JP2003323115A - Image encrypting method, image decrypting method and program - Google Patents

Image encrypting method, image decrypting method and program

Info

Publication number
JP2003323115A
JP2003323115A JP2002129993A JP2002129993A JP2003323115A JP 2003323115 A JP2003323115 A JP 2003323115A JP 2002129993 A JP2002129993 A JP 2002129993A JP 2002129993 A JP2002129993 A JP 2002129993A JP 2003323115 A JP2003323115 A JP 2003323115A
Authority
JP
Japan
Prior art keywords
image
data
file
image data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002129993A
Other languages
Japanese (ja)
Other versions
JP4221945B2 (en
Inventor
Fumiko Uchino
文子 内野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Minolta Co Ltd
Original Assignee
Minolta Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Minolta Co Ltd filed Critical Minolta Co Ltd
Priority to JP2002129993A priority Critical patent/JP4221945B2/en
Priority to US10/426,695 priority patent/US7415612B2/en
Publication of JP2003323115A publication Critical patent/JP2003323115A/en
Application granted granted Critical
Publication of JP4221945B2 publication Critical patent/JP4221945B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • H04N1/00867Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message
    • H04N1/0087Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message with hidden additional data, e.g. data invisible to the human eye
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Image Processing (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique capable of protecting contents of image data. <P>SOLUTION: An image encrypting device 2a derives spectral reflectance of an original surface on the basis of acquired original image data 51, built-in light source data 52 and basis function data 53 and obtains weighted coefficients σ<SB>1</SB>, σ<SB>2</SB>, σ<SB>3</SB>of each pixel as object color component data 54. A file including the basis function data 53 used in calculating the spectral reflectance is stored as a key file 61, and a file including the object color component data 54 is stored as an encryption file 62. If the key file and the encryption file 62 are separately used, the former original image data 51 can not be reproduced. Meanwhile, the key file 61 and the encryption file 62 are used in a correct combination, the original image data 51 can be reproduced. Thus, it is possible to protect the contents of the original image data. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、画像データの暗号
化技術に関する。
TECHNICAL FIELD The present invention relates to a technique for encrypting image data.

【0002】[0002]

【発明の背景】近年、ネットワークを用いたデータ通信
技術の発展に伴い、画像データを用いた情報の伝達が頻
繁に行われている。その一方で、ネットワークを用いた
データ通信における情報のセキュリティの確保が重要視
されている。
2. Description of the Related Art In recent years, with the development of data communication technology using a network, information transmission using image data has been frequently performed. On the other hand, it is important to ensure information security in data communication using a network.

【0003】[0003]

【発明が解決しようとする課題】このようなことから、
不特定多数のものに画像データの内容が漏洩しないよう
に、その内容を保護する技術が要望されている。
DISCLOSURE OF THE INVENTION Problems to be Solved by the Invention
There is a demand for a technique for protecting the contents of image data so that the contents are not leaked to an unspecified number of people.

【0004】本発明は、上記課題に鑑みなされたもので
あり、画像データの内容を保護することができる技術を
提供することを目的とする。
The present invention has been made in view of the above problems, and an object thereof is to provide a technique capable of protecting the contents of image data.

【0005】[0005]

【課題を解決するための手段】上記課題を解決するた
め、請求項1の発明は、撮像対象に係る画像データを暗
号化する画像暗号化方法であって、前記撮像対象の分光
反射率を複数の加重係数として表現するための所定の基
底関数を用いて、前記撮像対象に係る画像データから前
記複数の加重係数を導出する係数導出工程と、前記基底
関数および前記複数の加重係数のうちの一部をキーデー
タとし、前記キーデータを含む第1のファイルを生成す
る第1ファイル生成工程と、前記基底関数と前記複数の
加重係数とのうちの前記キーデータを除くデータを含む
第2のファイルを生成する第2ファイル生成工程と、を
備えている。
In order to solve the above-mentioned problems, the invention of claim 1 is an image encryption method for encrypting image data of an object to be imaged, wherein a plurality of spectral reflectances of the object to be imaged are provided. One of the basis function and the plurality of weighting coefficients, the coefficient deriving step of deriving the plurality of weighting coefficients from the image data of the imaging target using a predetermined basis function to be expressed as a weighting coefficient of A first file generating step of generating a first file including the key data, where a part is key data, and a second file including data excluding the key data of the basis function and the plurality of weighting factors And a second file generation step for generating.

【0006】また、請求項2の発明は、請求項1に記載
の画像暗号化方法において、前記キーデータは、前記複
数の加重係数のうちの一の加重係数であるキー係数であ
り、前記第2のファイルには、前記キー係数の値と相違
する前記キー係数の代替データが含まれることを特徴と
する。
According to a second aspect of the present invention, in the image encryption method according to the first aspect, the key data is a key coefficient which is one of the plurality of weight coefficients, The file No. 2 is characterized in that alternative data of the key coefficient different from the value of the key coefficient is included.

【0007】また、請求項3の発明は、請求項2に記載
の画像暗号化方法において、電子透かしを目的とする透
かし情報を受け付ける工程、をさらに備え、前記代替デ
ータは、前記キー係数と、前記透かし情報とに基づいて
生成されることを特徴とする。
The invention according to claim 3 further comprises the step of accepting watermark information intended for a digital watermark in the image encryption method according to claim 2, wherein the substitute data is the key coefficient. It is generated based on the watermark information.

【0008】また、請求項4の発明は、暗号化された撮
像対象に係る画像データを復号する画像復号方法であっ
て、前記撮像対象の分光反射率を表現するための所定の
基底関数および複数の加重係数のうちの一部のキーデー
タを含む第1のファイルと、前記基底関数および前記複
数の加重係数のうちの前記キーデータを除くデータを含
む第2のファイルと、に基づいて、前記撮像対象に係る
画像データを再現する画像再現工程、を備えている。
According to a fourth aspect of the present invention, there is provided an image decoding method for decoding encrypted image data of an image pickup target, which comprises a predetermined basis function and a plurality of predetermined basis functions for expressing the spectral reflectance of the image pickup target. Based on a first file containing a part of the key data of the weighting factors of and a second file containing the basis function and data excluding the key data of the plurality of weighting factors, An image reproduction step of reproducing image data related to an imaging target.

【0009】また、請求項5の発明は、撮像対象に係る
画像データを暗号化するプログラムであって、コンピュ
ータによる前記プログラムの実行は、前記コンピュータ
に、前記撮像対象の分光反射率を複数の加重係数として
表現するための所定の基底関数を用いて、前記撮像対象
に係る画像データから前記複数の加重係数を導出する係
数導出工程と、前記基底関数および前記複数の加重係数
のうちの一部をキーデータとし、前記キーデータを含む
第1のファイルを生成する第1ファイル生成工程と、前
記基底関数と前記複数の加重係数とのうちの前記キーデ
ータを除くデータを含む第2のファイルを生成する第2
ファイル生成工程と、を実行させることを特徴とする。
According to a fifth aspect of the present invention, there is provided a program for encrypting image data of an image pickup target, wherein the computer executes the program so that the computer is weighted by a plurality of spectral reflectances of the image pickup target. A coefficient deriving step of deriving the plurality of weighting coefficients from the image data of the imaging target using a predetermined basis function for expressing as a coefficient, and a part of the basis function and the plurality of weighting coefficients. A first file generating step of generating a first file including the key data as key data, and a second file including data of the basis function and the plurality of weighting factors excluding the key data Second
And a file generation step.

【0010】[0010]

【発明の実施の形態】以下、図面を参照しつつ本発明の
実施の形態について説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0011】<1.第1の実施の形態> <1−1.システム構成>図1は、本発明の実施の形態
に適用されるネットワークシステム1の概略構成を示す
図である。図に示すように、ネットワークシステム1
は、インターネットなどのネットワーク3に、スキャナ
・複写機・プリンタ等の機能を有した複合機である複数
のMFP(Multi Function Peripheral)2が接続され
て構成されている。
<1. First Embodiment><1-1. System Configuration> FIG. 1 is a diagram showing a schematic configuration of a network system 1 applied to an embodiment of the present invention. As shown in the figure, the network system 1
Is configured by connecting a plurality of MFPs (Multi Function Peripheral) 2 which are multifunctional machines having functions of a scanner, a copying machine, a printer, etc. to a network 3 such as the Internet.

【0012】MFP2はそれぞれネットワーク3を介し
たデータ通信機能を備えており、MFP2相互間におい
て、画像データ等の送受信が可能とされている。さらに
MFP2は、データ通信に用いられる画像データの暗号
化、あるいは、暗号化された画像データの復号を行う機
能を有している。
Each of the MFPs 2 has a data communication function via the network 3, and image data etc. can be transmitted and received between the MFPs 2. Further, the MFP 2 has a function of encrypting image data used for data communication or decrypting the encrypted image data.

【0013】ネットワーク3を介して画像データが送信
される際においては、送信側となるMFP2が画像デー
タを暗号化してその結果となる暗号ファイルを送信し、
受信側となるMFP2が受信した暗号ファイルを復号し
て元の画像データを再現する。以下の説明においては、
MFP2aが画像暗号化装置として機能し、MFP2b
が画像復号装置として機能する場面を考える。ただし、
これらの関係は固定的なものではなく、MFP2bが画
像暗号化装置として機能し、MFP2aが画像復号装置
として機能する場面もあり得る。
When the image data is transmitted via the network 3, the MFP 2 on the transmitting side encrypts the image data and transmits the resulting encrypted file,
The original image data is reproduced by decrypting the encrypted file received by the MFP 2 on the receiving side. In the following description,
The MFP 2a functions as an image encryption device, and the MFP 2b
Let us consider a situation in which the device functions as an image decoding device. However,
These relationships are not fixed, and the MFP 2b may function as an image encryption device and the MFP 2a may function as an image decryption device in some cases.

【0014】なお、図1においてはMFP2が2台のみ
描かれているが、ネットワーク3には多数のMFP2が
接続されていてもよく、また、他のデータ通信装置が接
続されていてもよい。ネットワーク3に多数のMFP2
が接続される場合、そのMFP2のいずれもが画像暗号
化装置、あるいは、画像復号装置として機能し得る。
Although only two MFPs 2 are shown in FIG. 1, a large number of MFPs 2 may be connected to the network 3 or other data communication devices may be connected. Multiple MFPs 2 on network 3
, The MFP 2 can function as an image encryption device or an image decryption device.

【0015】<1−2.MFPの構成>図2は、MFP
2(画像暗号化装置2a、画像復号装置2b)を示す斜
視図である。図に示すように、MFP2は主として、各
種情報の表示を行うとともにユーザからの操作を受け付
ける操作パネル21、撮像対象となる原稿を光電的に読
み取って画像データを取得するスキャナ部23、およ
び、記録シート上に画像データを印刷するプリンタ部2
4を備えている。
<1-2. Configuration of MFP> FIG.
2 is a perspective view showing 2 (image encryption device 2a, image decryption device 2b). FIG. As shown in the figure, the MFP 2 mainly displays an operation panel 21 that displays various information and receives an operation from a user, a scanner unit 23 that photoelectrically reads an original document to be imaged to obtain image data, and a recording unit. Printer unit 2 for printing image data on a sheet
It is equipped with 4.

【0016】また、MFP2の本体下部にはプリンタ部
24に記録シートを供給する給紙トレイ28、中央部に
はプリンタ部24によって印刷された記録シートが排出
される排出トレイ29がそれぞれ配置され、本体上部に
は、原稿をスキャナ部23に送るための原稿給送装置
(フィーダ装置)としての機能を有し開閉自在な上面カ
バー27が設けられる。
Further, a paper feed tray 28 for supplying recording sheets to the printer section 24 is arranged in the lower part of the main body of the MFP 2, and a discharge tray 29 for discharging the recording sheets printed by the printer section 24 is arranged in the center part. On the upper part of the main body, a top cover 27 which has a function as a document feeding device (feeder device) for feeding the document to the scanner section 23 and which can be opened and closed is provided.

【0017】さらに、MFP2の内部には、ネットワー
ク3を介して各種データの送受信を行うためのデータ通
信部25、および、外部記録媒体であるメモリカード9
を着脱可能なカードI/F26が設けられる。カードI
/F26は、メモリカード9への各種データの書き込
み、あるいは、メモリカード9に記録されているデータ
の読み取りを行う。
Further, inside the MFP 2, a data communication section 25 for transmitting and receiving various data via the network 3, and a memory card 9 as an external recording medium.
A card I / F 26 to which the card can be attached and detached is provided. Card I
The / F 26 writes various data to the memory card 9 or reads data recorded in the memory card 9.

【0018】データ通信部25はネットワークI/Fを
有しており、外部機器との間で各種データの送受信が可
能なようにネットワークI/Fを介してネットワーク3
に接続される。これによりMFP2は、スキャナ部23
等により取得された画像データをネットワーク3を介し
て外部機器に送信することが可能とされ、また、外部機
器から送信される画像データを受信することが可能とさ
れる。
The data communication unit 25 has a network I / F, and the network 3 is connected via the network I / F so that various data can be transmitted / received to / from an external device.
Connected to. This causes the MFP 2 to scan the scanner unit 23.
It is possible to transmit the image data acquired by the above or the like to the external device via the network 3, and it is also possible to receive the image data transmitted from the external device.

【0019】操作パネル21は、複数の操作ボタン21
aとカラー液晶のディスプレイ21bとを備えている。
ディスプレイ21bはタッチパネルとしての機能を有
し、ユーザが画面に対して直接操作することができるよ
うにされている。ユーザはディスプレイ21bに表示さ
れた内容を確認しつつ、原稿読取や画像データの送信モ
ードの設定等を操作ボタン21aやタッチパネルとして
のディスプレイ21bを介してMFP2に入力すること
ができる。
The operation panel 21 includes a plurality of operation buttons 21.
a and a color liquid crystal display 21b.
The display 21b has a function as a touch panel, and the user can directly operate the screen. While confirming the content displayed on the display 21b, the user can input the document reading, the setting of the transmission mode of the image data, etc. to the MFP 2 through the operation buttons 21a and the display 21b as a touch panel.

【0020】MFP2は、画像データの送信モードとし
て、スキャナ部23で取得された画像データをそのまま
送信する通常送信モードとともに、画像データを暗号化
した暗号ファイルを送信する暗号送信モードを備えてお
り、操作パネル21を介していずれかの送信モードを選
択可能となっている。
The MFP 2 has, as image data transmission modes, a normal transmission mode for directly transmitting the image data acquired by the scanner unit 23 and an encrypted transmission mode for transmitting an encrypted file obtained by encrypting the image data. Either transmission mode can be selected via the operation panel 21.

【0021】プリンタ部24は、スキャナ部23により
取得された画像データや、データ通信部25を介して受
信された画像データなどに基づいて、給紙トレイ28か
ら供給される記録シート上に画像をカラー印刷する。
The printer unit 24 prints an image on a recording sheet supplied from the paper feed tray 28 based on the image data acquired by the scanner unit 23, the image data received via the data communication unit 25, and the like. Print in color.

【0022】スキャナ部23は写真、文字、絵などの原
稿から画像情報を光電的に読み取って画像データを生成
する。図3は、スキャナ部23の内部構成の概略を示す
図である。
The scanner unit 23 photoelectrically reads image information from a document such as a photograph, a character or a picture to generate image data. FIG. 3 is a diagram showing an outline of the internal configuration of the scanner unit 23.

【0023】スキャナ部23の内部には、水平方向に設
けられるガイドレール(図示省略)に沿って移動する二
つのキャリッジ(第1キャリッジ201,第2キャリッ
ジ202)が設けられている。第1キャリッジ201
は、コンタクトガラス206上に載置される原稿8を照
明する内蔵光源211、および、内蔵光源211からの
光に照明された原稿8からの反射光を水平方向へ反射さ
せる第1ミラー212を備えている。一方、第2キャリ
ッジ202は、第1ミラー212からの反射光線を下方
向へ反射させる第2ミラー213、および、第2ミラー
213からの反射光線をさらに水平方向へ反射させる第
3ミラー214を備えている。
Inside the scanner unit 23, two carriages (first carriage 201, second carriage 202) that move along guide rails (not shown) provided in the horizontal direction are provided. First carriage 201
Includes a built-in light source 211 that illuminates the document 8 placed on the contact glass 206, and a first mirror 212 that horizontally reflects reflected light from the document 8 illuminated by light from the built-in light source 211. ing. On the other hand, the second carriage 202 includes a second mirror 213 that reflects the reflected light beam from the first mirror 212 downward and a third mirror 214 that further reflects the reflected light beam from the second mirror 213 in the horizontal direction. ing.

【0024】また、スキャナ部23の下部の適位置には
レンズ203およびCCD204が配置されている。C
CD204は、読み取り波長が異なる三本のラインセン
サを有し、三本のラインセンサはそれぞれR,G,Bの
各色に対応している。したがって、CCD204は各画
素の値としてR,G,Bの各色に関する値を取得するこ
とが可能である。
A lens 203 and a CCD 204 are arranged at appropriate positions below the scanner unit 23. C
The CD 204 has three line sensors having different reading wavelengths, and the three line sensors correspond to R, G, and B colors, respectively. Therefore, the CCD 204 can acquire the values for each color of R, G, B as the value of each pixel.

【0025】原稿8の読み取り時には、ステッピングモ
ータ(図示省略)により第1キャリッジ201が駆動さ
れ、1ライン分毎の水平方向への移動/停止を繰り返し
ながら原稿面を走査する。一方、第2キャリッジ202
は、原稿面からの反射光がCCD204によって受光さ
れるまでの光路長が一定となるように駆動される。この
走査中において停止状態のとき、CCD204の三本の
ラインセンサによりそれぞれ1ライン分の反射光が受光
され、R,G,B各色の値が取得される。
At the time of reading the original 8, the first carriage 201 is driven by a stepping motor (not shown), and the original surface is scanned while repeating horizontal movement / stop for each line. On the other hand, the second carriage 202
Is driven so that the optical path length until the reflected light from the document surface is received by the CCD 204 is constant. In the stopped state during this scanning, the reflected light for one line is received by each of the three line sensors of the CCD 204, and the values of R, G, and B colors are acquired.

【0026】上面カバー27は閉じた状態であるとき、
スキャナ部23のコンタクトガラス206上面を覆うよ
うに配置される。これにより原稿8を読み取る際に、装
置外部からの光(定常光)がスキャナ部23へ入射する
ことが防止される。上面カバー27が閉じた状態である
か開かれた状態であるかは、上面カバー27およびスキ
ャナ部23上面にそれぞれ設けられる上面カバーセンサ
207によって検出される。上面カバーセンサ207
は、センサ同士の接触/非接触を検出することにより上
面カバー27の状態を検出する。
When the top cover 27 is in the closed state,
The scanner unit 23 is arranged so as to cover the upper surface of the contact glass 206. This prevents light (steady light) from the outside of the apparatus from entering the scanner unit 23 when reading the document 8. Whether the top cover 27 is closed or open is detected by the top cover sensors 207 provided on the top cover 27 and the top surface of the scanner unit 23, respectively. Top cover sensor 207
Detects the state of the top cover 27 by detecting contact / non-contact between the sensors.

【0027】図4は、MFP2の構成のうち、主として
本実施の形態に係る処理を実行するための構成を模式的
に示すブロック図である。
FIG. 4 is a block diagram schematically showing a configuration of the MFP 2 for mainly performing the process according to the present embodiment.

【0028】図4に示す構成のうち、レンズ203、C
CD204、A/D変換部205、操作パネル21、C
PU31、ROM32およびRAM33は画像データを
取得する機能を実現する。すなわち、操作パネル21か
ら原稿読み取りが指示されると、レンズ203により原
稿からの反射光がCCD204上に結像され、CCD2
04からの画像信号がA/D変換部205によりデジタ
ル変換される。A/D変換部205にて変換されたデジ
タル画像信号はRAM33に画像データとして記憶され
る。これらの動作制御はCPU31がROM32内に記
憶されているプログラム321に従って動作することに
より行われる。このようにして取得された画像データ
は、適宜、内蔵している固定ディスク35、あるいは、
カードI/F26によりメモリカード9に保存される。
そして、必要に応じてプリンタ部24により印刷された
り、データ通信部25によりネットワーク3に接続され
る外部のMFP2等に送信される。
In the structure shown in FIG. 4, the lenses 203, C
CD 204, A / D converter 205, operation panel 21, C
The PU 31, the ROM 32, and the RAM 33 realize the function of acquiring image data. That is, when an original reading instruction is given from the operation panel 21, the reflected light from the original is imaged on the CCD 204 by the lens 203, and the CCD 2
The image signal from 04 is digitally converted by the A / D conversion unit 205. The digital image signal converted by the A / D converter 205 is stored in the RAM 33 as image data. These operation controls are performed by the CPU 31 operating according to the program 321 stored in the ROM 32. The image data acquired in this way is stored in the fixed disk 35, or
It is stored in the memory card 9 by the card I / F 26.
Then, the data is printed by the printer unit 24 or transmitted to the external MFP 2 or the like connected to the network 3 by the data communication unit 25 as necessary.

【0029】CPU31には、スキャナ部23内の内蔵
光源211やステッピングモータ等の駆動系(図4にお
いて図示省略)も接続されており、これらもCPU31
によって制御される。また、上面カバーセンサ207
(図4において図示省略)もCPU31に接続され、上
面カバーセンサ207の通電を示す信号はCPU31に
入力される。
The CPU 31 is also connected to a drive system (not shown in FIG. 4) such as a built-in light source 211 in the scanner unit 23 and a stepping motor, which are also connected to the CPU 31.
Controlled by. In addition, the upper surface cover sensor 207
(Not shown in FIG. 4) is also connected to the CPU 31, and a signal indicating the energization of the upper surface cover sensor 207 is input to the CPU 31.

【0030】また、CPU31、ROM32およびRA
M33は、ソフトウェア的に各種の機能を実現する。具
体的には、ROM32に記憶されているプログラム32
1に従って、RAM33を作業領域として利用しながら
CPU31が演算処理を行うことによって各種の機能が
実現される。プログラム321は、メモリカード9から
読み出して、あるいは、ネットワーク3に接続される所
定のサーバ記憶装置からデータ通信部25を介してダウ
ンロードすることによってROM32に記憶することが
できるようにされている。MFP2は、このプログラム
321に従ったCPU31の演算処理によって、画像暗
号化装置あるいは画像復号装置として機能することとな
る。
The CPU 31, ROM 32 and RA
M33 realizes various functions by software. Specifically, the program 32 stored in the ROM 32
1, various functions are realized by the CPU 31 performing arithmetic processing while using the RAM 33 as a work area. The program 321 can be stored in the ROM 32 by being read from the memory card 9 or downloaded from a predetermined server storage device connected to the network 3 via the data communication unit 25. The MFP 2 functions as an image encryption device or an image decryption device by the arithmetic processing of the CPU 31 according to the program 321.

【0031】<1−3.画像暗号化装置>図5は、画像
暗号化装置2aのCPU31、ROM32およびRAM
33により実現される機能の構成を他の構成とともに示
すブロック図である。図5に示す構成のうち、画像暗号
化部310およびシリアル番号生成部320が、CPU
31等により実現される機能である。また、図5に示す
物体色成分導出部311、キーファイル生成部312お
よび暗号ファイル生成部313は、画像暗号化部310
の機能をそれぞれ示している。これらの機能の詳細につ
いては下記において説明する。
<1-3. Image Encryption Device> FIG. 5 shows the CPU 31, ROM 32 and RAM of the image encryption device 2a.
FIG. 33 is a block diagram showing the configuration of functions realized by 33 together with other configurations. In the configuration shown in FIG. 5, the image encryption unit 310 and the serial number generation unit 320 are the CPU
This is a function realized by 31 or the like. The object color component derivation unit 311, the key file generation unit 312, and the encryption file generation unit 313 illustrated in FIG.
The respective functions of are shown. Details of these functions will be described below.

【0032】図6は、暗号送信モードに設定された画像
暗号化装置2aの画像データを暗号化する画像暗号化処
理の流れを示す図である。以下、図5および図6を参照
しながら画像暗号化装置2aの動作について説明する。
FIG. 6 is a diagram showing a flow of image encryption processing for encrypting image data of the image encryption apparatus 2a set in the encryption transmission mode. The operation of the image encryption device 2a will be described below with reference to FIGS.

【0033】まず、内蔵光源211から内蔵光源光を発
光しつつ原稿の走査を行い、原稿の画像データ(以下、
「原稿画像データ」という。)を取得する。すなわち、
1ライン分ごとに内蔵光源光が原稿面を照明し、照明さ
れた原稿面からの反射光が複数のミラー212〜214
およびレンズ203を介して、CCD204に受光され
る。CCD204からの画像信号はA/D変換部205
によりデジタルデータとされた後、RAM33に送信さ
れる。このような読み取り動作が原稿面全体に対して行
われることにより、最終的に原稿画像データ51がRA
M33に記憶される(ステップS1)。この原稿画像の
取得時における内蔵光源211から発光される内蔵光源
光はその分光分布が一定に保たれるように制御される。
First, a document is scanned while the built-in light source 211 emits light from the built-in light source, and image data of the document (hereinafter,
It is called "original image data". ) To get. That is,
The built-in light source light illuminates the document surface for each line, and the reflected light from the illuminated document surface is reflected by the plurality of mirrors 212 to 214.
Then, the light is received by the CCD 204 via the lens 203. The image signal from the CCD 204 is the A / D conversion unit 205.
After being converted into digital data by, the data is transmitted to the RAM 33. By performing such a reading operation on the entire document surface, the document image data 51 is finally RA
It is stored in M33 (step S1). The built-in light source light emitted from the built-in light source 211 at the time of acquiring the original image is controlled so that its spectral distribution is kept constant.

【0034】なお、原稿画像データ51を取得する際に
おいて上面カバー27が開いた状態であると、装置外部
の定常光がスキャナ部23に入射し、原稿画像データ5
1が定常光の影響を受けることとなる。原稿画像データ
51が定常光の影響を受けると、以降の演算において精
度の高い演算を行うことができない。このため、原稿の
読み取りの前に上面カバー27が開いた状態であるとき
は、上面カバー27を閉じるように指示する画面がディ
スプレイ21bに表示され、ユーザにより上面カバー2
7が閉じられた後、原稿画像データ51が取得される。
したがって、原稿画像データ51は、内蔵光源光のみを
照明光とする画像データとして取得される。
If the upper cover 27 is opened when the original image data 51 is acquired, the ambient light outside the apparatus enters the scanner unit 23 and the original image data 5
1 is affected by the stationary light. When the original image data 51 is affected by the stationary light, it is impossible to perform highly accurate calculation in the subsequent calculations. For this reason, when the top cover 27 is open before reading the original, a screen instructing to close the top cover 27 is displayed on the display 21b, and the top cover 2 is displayed by the user.
After 7 is closed, the document image data 51 is acquired.
Therefore, the document image data 51 is acquired as image data in which only the built-in light source light is used as the illumination light.

【0035】原稿画像データ51がRAM33に記憶さ
れると、次に、画像暗号化部310の物体色成分導出部
311により、原稿画像データ51のRGB値で表現さ
れる各画素値が、CCD204の特性を考慮した所定の
マトリクス演算によってXYZ表色系における三刺激値
(XYZ値)に変換される。さらに、所定の基底関数が
含まれる基底関数データ53を用いて、XYZ値に変換
された原稿画像データ51から原稿の分光反射率が求め
られる。以下、原稿の分光反射率を求める原理について
説明する。
When the manuscript image data 51 is stored in the RAM 33, the object color component deriving unit 311 of the image encryption unit 310 then converts the pixel values represented by the RGB values of the manuscript image data 51 into the CCD 204. It is converted into a tristimulus value (XYZ value) in the XYZ color system by a predetermined matrix calculation considering the characteristics. Further, the spectral reflectance of the document is obtained from the document image data 51 converted into XYZ values by using the basis function data 53 including a predetermined basis function. The principle of obtaining the spectral reflectance of the original will be described below.

【0036】まず、可視領域の波長をλとして、原稿を
照明する照明光の分光分布をE(λ)として表すと、この
分光分布E(λ)は3つの基底関数E1(λ),E2(λ),E
3(λ)および加重係数ε1,ε2,ε3を用いて、
First, when the wavelength in the visible region is λ and the spectral distribution of the illumination light for illuminating the document is E (λ), this spectral distribution E (λ) is three basis functions E 1 (λ), E 2 (λ), E
Using 3 (λ) and weighting factors ε 1 , ε 2 , ε 3 ,

【0037】[0037]

【数1】 [Equation 1]

【0038】と表現される。同様に、ある画素(以下、
「対象画素」という。)に対応する原稿上の位置の分光
反射率をS(λ)とすると、分光反射率S(λ)は3つの
基底関数S1(λ),S2(λ),S3(λ)および加重係数
σ1,σ2,σ3を用いて、
It is expressed as Similarly, a pixel (hereinafter,
It is called "target pixel". ), Where S (λ) is the spectral reflectance at the position on the document, the spectral reflectance S (λ) has three basis functions S 1 (λ), S 2 (λ), S 3 (λ) and Using the weighting factors σ 1 , σ 2 , and σ 3 ,

【0039】[0039]

【数2】 [Equation 2]

【0040】と表現される。したがって、CCD204
の対象画素に入射する光I(λ)は、
It is expressed as Therefore, the CCD 204
The light I (λ) incident on the target pixel of

【0041】[0041]

【数3】 [Equation 3]

【0042】と表現される。ここで、対象画素のX,
Y,Zの3つの刺激値をそれぞれρX,ρY,ρZとし、
XYZ表色系の等色関数をRX(λ),RY(λ),RZ(λ)
とすると、ρX,ρY,ρZは、
It is expressed as Here, X of the target pixel,
Let the three stimulus values of Y and Z be ρ X , ρ Y , and ρ Z , respectively,
The color matching functions of the XYZ color system are R X (λ), R Y (λ), R Z (λ)
Then, ρ X , ρ Y and ρ Z are

【0043】[0043]

【数4】 [Equation 4]

【0044】と表される。すなわち、対象画素のX,
Y,Zのいずれかに関する刺激値(以下、「対象刺激
値」という。)をρcとし、対象刺激値に対応する等色
関数をRc(λ)とすると、値ρcは、
It is expressed as follows. That is, X of the target pixel,
Letting ρ c be a stimulus value (hereinafter, referred to as “target stimulus value”) relating to either Y or Z, and R c (λ) being a color matching function corresponding to the target stimulus value, the value ρ c is

【0045】[0045]

【数5】 [Equation 5]

【0046】と表現できる。It can be expressed as

【0047】数5において、基底関数Ei(λ),Sj(λ)
および等色関数Rc(λ)は予め定められた関数である。
また、原稿は内蔵光源光のみにより原稿上の位置によら
ず一律の強度で照明されることから、照明光の分光分布
E(λ)の3つの加重係数εiは、予め測定によって求め
られる値である。これらの情報は予めROM32やRA
M33に記憶される。このうち、照明光の分光分布E
(λ)を表現する基底関数Ei(λ)および加重係数εiは内
蔵光源光の分光分布を示す内蔵光源データ52として記
憶される。また、原稿の分光反射率S(λ)を表現するた
めの基底関数Sj(λ)は基底関数データ53として記憶
される。
In equation 5, the basis functions E i (λ) and S j (λ)
And the color matching function R c (λ) is a predetermined function.
Further, since the original is illuminated by the built-in light source light with a uniform intensity regardless of the position on the original, the three weighting factors ε i of the spectral distribution E (λ) of the illumination light are values obtained in advance by measurement. Is. This information is stored in advance in the ROM 32 or RA.
It is stored in M33. Of these, the spectral distribution E of the illumination light
The basis function E i (λ) expressing (λ) and the weighting coefficient ε i are stored as the built-in light source data 52 indicating the spectral distribution of the built-in light source light. The basis function S j (λ) for expressing the spectral reflectance S (λ) of the document is stored as basis function data 53.

【0048】したがって、数5に示す方程式において未
知数は3つの加重係数σ1,σ2,σ 3のみである。ま
た、数5に示す方程式は対象画素におけるρX,ρY,ρ
Zの3つの刺激値のそれぞれに関して求めることがで
き、これら3つの方程式を解くことにより3つの加重係
数σ1,σ2,σ3が求められる。
Therefore, in the equation shown in Equation 5,
There are three weighting factors σ1, Σ2, Σ 3Only. Well
In addition, the equation shown in Equation 5 is ρ at the target pixelX, ΡY, Ρ
ZCan be calculated for each of the three stimulus values of
By solving these three equations,
Number σ1, Σ2, Σ3Is required.

【0049】求められた3つの加重係数σ1,σ2,σ3
と、基底関数Sj(λ)とを数2に代入すれば、対象画素
に対応する原稿上の位置の分光反射率S(λ)を表現する
ことができる。したがって、対象画素の加重係数σ1
σ2,σ3を求めることは、対象画素に対応する原稿上の
位置の分光反射率S(λ)を求めることに実質的に相当す
る。
Three determined weighting factors σ 1 , σ 2 and σ 3
And the basis function S j (λ) are substituted into Equation 2, the spectral reflectance S (λ) at the position on the original corresponding to the target pixel can be expressed. Therefore, the weighting coefficient σ 1 of the target pixel,
Obtaining σ 2 and σ 3 is substantially equivalent to obtaining the spectral reflectance S (λ) at the position on the original corresponding to the target pixel.

【0050】以上の原稿の分光反射率を求める原理に基
づいて、物体色成分導出部311により、原稿画像デー
タ51の各画素における加重係数σ1,σ2,σ3が求め
られる。求められた各画素の加重係数σ1,σ2,σ
3は、物体色成分データ54としてRAM33に記憶さ
れる(ステップS2)。
Based on the above-described principle of obtaining the spectral reflectance of the original, the object color component deriving unit 311 obtains the weighting coefficients σ 1 , σ 2 , and σ 3 at each pixel of the original image data 51. The calculated weighting factors σ 1 , σ 2 , and σ of each pixel
3 is stored in the RAM 33 as the object color component data 54 (step S2).

【0051】物体色成分データ54が求められると、次
に、画像暗号化部310により、シリアル番号生成部3
20からシリアル番号が取得される(ステップS3)。
シリアル番号は、シリアル番号生成部320がスキャナ
部23の動作を監視することにより原稿の走査ごとに生
成されるため、原稿の走査ごとの固有の番号となる。つ
まり、シリアル番号は原稿画像データ51に固有の番号
である。
When the object color component data 54 is obtained, next, the image encryption unit 310 causes the serial number generation unit 3 to operate.
The serial number is acquired from 20 (step S3).
The serial number is generated every time the document is scanned by the serial number generation unit 320 monitoring the operation of the scanner unit 23, and thus is a unique number for each document scan. That is, the serial number is a unique number to the original image data 51.

【0052】続いて、画像暗号化部310のキーファイ
ル生成部312によりキーファイル53が生成される。
具体的には、シリアル番号生成部320より取得された
シリアル番号71と、上記の物体色成分データ54を導
出する際に用いられた基底関数データ53とを含むファ
イルがキーファイル61として生成される。生成された
キーファイル61は、固定ディスク35に記憶される
(ステップS4)。
Subsequently, the key file 53 is generated by the key file generation unit 312 of the image encryption unit 310.
Specifically, a file including the serial number 71 acquired from the serial number generation unit 320 and the basis function data 53 used when deriving the object color component data 54 is generated as the key file 61. . The generated key file 61 is stored in the fixed disk 35 (step S4).

【0053】続いて、画像暗号化部310の暗号ファイ
ル生成部313により暗号ファイルが生成される。具体
的には、シリアル番号生成部320より取得されたシリ
アル番号72と、求められた物体色成分データ54とを
含むファイルが暗号ファイル62として生成される。生
成された暗号ファイル62は、キーファイル61と同様
に固定ディスク35に記憶される(ステップS5)。
Subsequently, the cipher file generation unit 313 of the image encryption unit 310 generates a cipher file. Specifically, a file including the serial number 72 acquired by the serial number generation unit 320 and the obtained object color component data 54 is generated as the encrypted file 62. The generated cipher file 62 is stored in the fixed disk 35 similarly to the key file 61 (step S5).

【0054】ところで、上記の原稿画像データ51から
加重係数σ1,σ2,σ3を求める手法とは逆に、加重係
数σ1,σ2,σ3から元の原稿画像データ51を再現す
ることを想定した場合、まず、各画素の分光反射率S
(λ)の導出が必要である。そして、この各画素の分光反
射率S(λ)を導出するためには、加重係数σ1,σ2,σ
3を求める際に用いた基底関数Sj(λ)が必要となる。す
なわち、元の原稿画像データ51を再現するためには、
基底関数Sj(λ)および各画素の3つの加重係数σ1,σ
2,σ3が必要であり、いずれかのデータが欠けても原稿
画像データ51を再現することは不可能である。
By the way, from the above document image data 51
Weighting coefficient σ1, Σ2, Σ3Contrary to the method of finding
Number σ1, Σ2, Σ3To reproduce the original document image data 51 from
Assuming that, first, the spectral reflectance S of each pixel is
It is necessary to derive (λ). Then, the spectral reflection of each pixel
To derive the emissivity S (λ), the weighting coefficient σ1, Σ2, Σ
3Basis function S used to findj(λ) is required. You
That is, in order to reproduce the original document image data 51,
Basis function Sj(λ) and three weighting factors σ of each pixel1, Σ
2, Σ3Is required, and even if any of the data is missing, the original
It is impossible to reproduce the image data 51.

【0055】したがって、基底関数Sj(λ)および3つ
の加重係数σ1,σ2,σ3のうち、いずれかのデータを
キーデータとして、このキーデータを含むファイルを生
成し、その一方で、キーデータを除くデータを含むファ
イルを生成して別々に管理すれば、元の原稿画像データ
51の再現は不可能となり、実質的に、原稿画像データ
51を暗号化することができるわけである。
Therefore, one of the basis functions S j (λ) and the three weighting factors σ 1 , σ 2 , and σ 3 is used as key data, and a file containing this key data is generated. , If the files including the data excluding the key data are generated and managed separately, the original document image data 51 cannot be reproduced, and the document image data 51 can be substantially encrypted. .

【0056】このため、上述したように、本実施の形態
の画像暗号化装置2aにおいては、基底関数Sj(λ)を
キーデータとして、このキーデータをキーファイル61
として保存し、一方、3つの加重係数σ1,σ2,σ3
暗号ファイル62として保存する。これにより、比較的
簡易な演算で原稿画像データ51を暗号化して、原稿画
像データ51の内容を保護することができることとな
る。
Therefore, as described above, in the image encryption apparatus 2a of the present embodiment, the basis function S j (λ) is used as key data, and this key data is used as the key file 61.
On the other hand, the three weighting factors σ 1 , σ 2 and σ 3 are stored as the cipher file 62. As a result, the document image data 51 can be encrypted by a relatively simple calculation to protect the content of the document image data 51.

【0057】また、暗号ファイル62を復号する際(後
述)において、同時に生成されたキーファイル61のみ
しか使用できないようにするため、原稿画像データ51
に固有の番号である同一のシリアル番号71,72を暗
号ファイル62およびキーファイル61にそれぞれ埋め
込むようにしている。この埋め込まれたシリアル番号を
参照することにより、暗号ファイル62とキーファイル
61とが同時に生成されたことが識別可能となる。これ
により、シリアル番号が識別情報となり、暗号ファイル
62とキーファイル61との対応付けの明確化を図るこ
とができる。
When decrypting the encrypted file 62 (described later), only the key file 61 generated at the same time can be used, so that the original image data 51 is not used.
The same serial numbers 71 and 72, which are unique numbers to the above, are embedded in the encryption file 62 and the key file 61, respectively. By referring to the embedded serial number, it is possible to identify that the encryption file 62 and the key file 61 are generated at the same time. As a result, the serial number becomes identification information, and the correspondence between the encryption file 62 and the key file 61 can be clarified.

【0058】上記のようにして生成された暗号ファイル
62は、データ通信部25により、ユーザに指定された
画像復号装置2bにネットワーク3を介して送信され
る。一方、キーファイル61は、カードI/F26によ
りメモリカード9に保存され、別途、郵送などで画像復
号装置2bの管理者などに送付される。暗号ファイル6
2およびキーファイル61は、それぞれ単独では元の原
稿画像データ51の再現は不可能である。このため、こ
のように別々の手法によって画像復号装置2bに送付す
ることにより、暗号ファイル62の送信中などになんら
かの不正があった場合であっても、原稿画像データ51
の内容を保護し情報の漏洩を防止することができること
となる。
The encrypted file 62 generated as described above is transmitted by the data communication section 25 to the image decoding apparatus 2b designated by the user via the network 3. On the other hand, the key file 61 is stored in the memory card 9 by the card I / F 26 and separately sent to the administrator of the image decoding device 2b by mail or the like. Cryptographic file 6
2 and the key file 61 cannot reproduce the original document image data 51 by themselves. Therefore, by sending the image data to the image decryption apparatus 2b by different methods as described above, the original image data 51 can be obtained even if there is some illegality during the transmission of the encrypted file 62.
It is possible to protect the contents of and prevent the leakage of information.

【0059】<1−4.画像復号装置>次に、上記のよ
うにして画像暗号化装置2aにおいて生成された暗号フ
ァイル62およびキーファイル61を用いて元の原稿画
像データを再現する画像復号装置2bの動作について説
明する。
<1-4. Image Decoding Device> Next, the operation of the image decoding device 2b for reproducing the original document image data using the encryption file 62 and the key file 61 generated in the image encryption device 2a as described above will be described.

【0060】図7は、画像復号装置2bのCPU31、
ROM32およびRAM33により実現される機能の構
成を他の構成とともに示すブロック図である。図7に示
す構成のうち、画像復号部330が、CPU31等によ
り実現される機能である。また、図7に示す、ファイル
指定受付部331、キーファイル判定部332および再
現画像生成部333は、画像復号部330の機能をそれ
ぞれ示している。これらの機能の詳細については下記に
おいて説明する。
FIG. 7 shows the CPU 31 of the image decoding device 2b,
It is a block diagram which shows the structure of the function implement | achieved by ROM32 and RAM33 with another structure. In the configuration shown in FIG. 7, the image decoding unit 330 is a function realized by the CPU 31 and the like. Further, the file designation receiving unit 331, the key file determining unit 332, and the reproduced image generating unit 333 illustrated in FIG. 7 respectively indicate the functions of the image decoding unit 330. Details of these functions will be described below.

【0061】図7に示すように、画像復号装置2bの固
定ディスク35には、データ通信部25が画像暗号化装
置2aからネットワーク3を介して受信した暗号ファイ
ル62、および、郵送等で送付されたメモリカード9か
らカードI/F26が読み出したキーファイル61が記
憶される。なお、図においては、簡略化のため暗号ファ
イル62およびキーファイル61はそれぞれ1つのみ示
されているが、暗号ファイル62およびキーファイル6
1はそれぞれ複数のものが固定ディスク35に記憶され
ているものとする。
As shown in FIG. 7, to the fixed disk 35 of the image decryption apparatus 2b, the encrypted file 62 received by the data communication unit 25 from the image encryption apparatus 2a via the network 3 and the mail are sent by mail or the like. The key file 61 read by the card I / F 26 from the memory card 9 is stored. Although only one encryption file 62 and one key file 61 are shown in the figure for simplification, the encryption file 62 and the key file 6 are shown.
It is assumed that a plurality of 1 are stored in the fixed disk 35.

【0062】図8は、画像復号装置2bの暗号ファイル
62およびキーファイル61を用いて元の原稿画像デー
タを再現する画像復号処理の流れを示す図である。以
下、図7および図8を参照しながら画像復号装置2bの
動作について説明する。
FIG. 8 is a diagram showing the flow of the image decoding process for reproducing the original document image data using the encryption file 62 and the key file 61 of the image decoding device 2b. Hereinafter, the operation of the image decoding device 2b will be described with reference to FIGS. 7 and 8.

【0063】まず、ユーザにより操作パネル21を介し
て復号を行う暗号ファイル62が指定される。この指定
の指示はファイル指定受付部331により受け付けら
れ、指定された暗号ファイル62がRAM33に読み出
される(ステップS11)。
First, the user specifies the encrypted file 62 to be decrypted via the operation panel 21. The designation instruction is accepted by the file designation accepting unit 331, and the designated encryption file 62 is read out to the RAM 33 (step S11).

【0064】次に、ファイル指定受付部331の制御に
より、復号に用いるキーファイル61を指定させる画面
が操作パネル21のディスプレイ21bに表示される
(ステップS12)。ユーザはこの画面を参照しつつ、
指定した暗号ファイル62に対応するキーファイル61
を指定する。このとき、キーファイル61の指定が無け
れば以降の処理において元の原稿画像データを再現する
ことはできないため、ディスプレイ21bにエラー表示
がなされ(ステップS15)そのまま処理を終了する。
Next, under the control of the file designation receiving unit 331, a screen for designating the key file 61 used for decryption is displayed on the display 21b of the operation panel 21 (step S12). The user refers to this screen,
Key file 61 corresponding to the specified encryption file 62
Is specified. At this time, if the key file 61 is not designated, the original document image data cannot be reproduced in the subsequent processing, so an error message is displayed on the display 21b (step S15), and the processing ends.

【0065】一方、キーファイル61の指定があった場
合は、その指定の指示がファイル指定受付部331によ
り受け付けられ、指定されたキーファイル61がRAM
33に読み出される。そして、指定された暗号ファイル
62に含まれるシリアル番号72と、指定されたキーフ
ァイル61に含まれるシリアル番号71とが一致するか
否かが、キーファイル判定部332により判定される
(ステップS13)。
On the other hand, when the key file 61 is designated, the designation instruction is accepted by the file designation accepting unit 331, and the designated key file 61 is stored in the RAM.
33. Then, the key file determination unit 332 determines whether or not the serial number 72 included in the designated encrypted file 62 and the serial number 71 included in the designated key file 61 match (step S13). .

【0066】上述したように、画像暗号化装置2aにお
いては、同時に生成する暗号ファイル62とキーファイ
ル61とには、識別情報として同一のシリアル番号を埋
め込むようにしている。つまり、同時生成された暗号フ
ァイル62およびキーファイル61の組合せであれば、
それらのシリアル番号72とシリアル番号71とは一致
するはずである。
As described above, in the image encryption device 2a, the same serial number is embedded as the identification information in the encryption file 62 and the key file 61 which are simultaneously generated. That is, if it is a combination of the encryption file 62 and the key file 61 that are simultaneously generated,
The serial number 72 and the serial number 71 should match.

【0067】しかしながら、シリアル番号72,71が
一致しない場合は、同時に生成された暗号ファイル62
およびキーファイル61の組合せではなく、キーファイ
ル61は不正入手されたものである可能性が高くなるこ
とから、このような場合は、ディスプレイ21bにエラ
ー表示がなされ(ステップS15)そのまま処理を終了
する。
However, when the serial numbers 72 and 71 do not match, the encrypted file 62 generated at the same time
Since there is a high possibility that the key file 61, instead of the combination of the key file 61 and the key file 61, has been illegally obtained, in such a case, an error message is displayed on the display 21b (step S15) and the process is terminated. .

【0068】このように、識別情報であるシリアル番号
が一致しない場合は、以降の原稿画像データの再現処理
を行わないようにすることで、キーファイル61の正当
性をチェックすることができ、不正なキーファイル61
の使用を防止することができる。
As described above, when the serial numbers, which are the identification information, do not match, it is possible to check the validity of the key file 61 by not performing the subsequent reproduction process of the document image data, and it is illegal. Key file 61
Can be prevented.

【0069】一方、シリアル番号72,71が一致した
場合は、再現画像生成部333により原稿画像データの
再現が行われる。具体的には、キーファイル61内の基
底関数データ53(基底関数Sj(λ))が取得され、さ
らに、暗号ファイル62内の物体色成分データ54(各
画素の加重係数σ1,σ2,σ3)が取得される。そし
て、各画素について数2の演算が行われて、各画素に対
応する原稿上の位置の分光反射率S(λ)が求められ、さ
らに、数3および数4の演算が行われて、最終的に各画
素の三刺激値ρX,ρY,ρZ(XYZ値)が求められ
る。これにより、元の原稿画像データを再現する再現画
像データ82が生成されることとなる(ステップS1
4)。
On the other hand, when the serial numbers 72 and 71 match, the reproduction image generation unit 333 reproduces the document image data. Specifically, the basis function data 53 (the basis function S j (λ)) in the key file 61 is acquired, and the object color component data 54 (the weighting coefficients σ 1 and σ 2 of each pixel) in the encryption file 62 are acquired. , Σ 3 ) is acquired. Then, the calculation of Formula 2 is performed for each pixel to obtain the spectral reflectance S (λ) at the position on the document corresponding to each pixel, and further the formulas 3 and 4 are calculated to obtain the final value. Specifically, the tristimulus values ρ X , ρ Y , ρ Z (XYZ values) of each pixel are obtained. As a result, reproduction image data 82 for reproducing the original document image data is generated (step S1).
4).

【0070】数3および数4の演算に用いるXYZ表色
系の等色関数RX(λ),RY(λ),R Z(λ)、並びに、照
明光の分光分布E(λ)を表現する基底関数Ei(λ)およ
び加重係数εiは、予めROM32やRAM33に記憶
される。このうち、基底関数Ei(λ)および加重係数εi
は照明成分データ81としてRAM33等に記憶され
る。この照明成分データ81としては、画像復号装置2
bの内蔵光源光の分光分布や、「CIE D65光源」
「CIE D50光源」等の標準光源の分光分布などを
示すデータを用いればよい。ただし、厳密に元の原稿画
像データを再現するためには、照明成分データ81とし
て画像暗号化装置2aの内蔵光源光の分光分布を用いる
ことが好ましい。このため、画像暗号化装置2aの内蔵
光源データ52を、画像復号装置2bにおいて照明成分
データ81として使用できるように、別途、画像復号装
置2bに送付するようにしてもよく、キーファイル61
あるいは暗号ファイル62に含ませるようにしてもよ
い。また、使用する照明成分データ81をユーザが指定
できるようになっていてもよい。
XYZ color coordinates used in the operations of Equations 3 and 4
Color matching function R of the systemX(λ), RY(λ), R Z(λ) and
Basis function E expressing the spectral distribution E (λ) of bright lighti(λ) and
And weighting coefficient εiIs stored in the ROM 32 or the RAM 33 in advance.
To be done. Of these, the basis function Ei(λ) and weighting factor εi
Is stored in the RAM 33 or the like as the illumination component data 81.
It As the illumination component data 81, the image decoding device 2
b) Built-in light source spectral distribution, "CIE D65 light source"
Spectral distribution of standard light source such as "CIE D50 light source"
The data shown may be used. However, the original original image is strictly
In order to reproduce the image data, the illumination component data 81
The spectral distribution of the light from the built-in light source of the image encryption device 2a is used.
It is preferable. Therefore, the built-in image encryption device 2a
The light source data 52 is used as the illumination component in the image decoding device 2b.
Separate image decoding device so that it can be used as data 81.
The key file 61 may be sent to the storage device 2b.
Alternatively, it may be included in the encryption file 62.
Yes. The user also specifies the illumination component data 81 to be used.
You may be able to do so.

【0071】このようにして生成された再現画像データ
82はRAM33に記憶された後、ディスプレイ21b
に表示されるとともに、必要に応じてプリンタ部24に
て記録シート上に印刷される。これにより、画像復号装
置2bのユーザは元の原稿画像データの内容を閲覧する
ことができることとなる。
The reproduced image data 82 thus generated is stored in the RAM 33 and then displayed on the display 21b.
And is printed on the recording sheet by the printer unit 24 as needed. This allows the user of the image decoding device 2b to browse the content of the original document image data.

【0072】ところで、キーファイル61のシリアル番
号71が不正に書き換えられた場合、ステップS13に
おけるキーファイル61の正当性のチェックでは、不正
なキーファイル61の使用を防止できない可能性もあり
得る。しかしながら、このような場合であっても、キー
ファイル61内の基底関数Sj(λ)が、暗号ファイル6
2の生成時に使用されたものでない場合は、正常な再現
画像データ82を生成することは不可能である。したが
って、このようなキーファイル61のシリアル番号71
が不正に書き換えられた場合であっても、元の原稿画像
データの内容を保護することができることとなる。
If the serial number 71 of the key file 61 is illegally rewritten, it may not be possible to prevent the unauthorized use of the key file 61 by checking the validity of the key file 61 in step S13. However, even in such a case, the basis function S j (λ) in the key file 61 is
It is impossible to generate the normal reproduction image data 82 if it is not the one that was used at the time of generation of 2. Therefore, the serial number 71 of such a key file 61
Even if the document is rewritten illegally, the content of the original document image data can be protected.

【0073】<2.第2の実施の形態>次に、本発明の
第2の実施の形態について説明する。上記第1の実施の
形態においては、元の原稿画像データを再現するために
必要となる基底関数Sj(λ)および各画素の3つの加重
係数σ1,σ2,σ3のうち、基底関数Sj(λ)をキーデー
タとしていたが、本実施の形態においては、加重係数σ
1,σ2,σ3のうち一の加重係数σ1をキーデータとして
いる。
<2. Second Embodiment> Next, a second embodiment of the present invention will be described. In the first embodiment, the basis function S j (λ) necessary to reproduce the original document image data and the three weighting factors σ 1 , σ 2 , and σ 3 of each pixel are the basis. Although the function S j (λ) is used as the key data, in the present embodiment, the weighting coefficient σ
One of the weighting factors σ 1 of 1 , σ 2 and σ 3 is used as key data.

【0074】本実施の形態に適用されるネットワークシ
ステム1は図1に示すものと同様であり、また、画像暗
号化装置2aあるいは画像復号装置2bとなるMFP2
の構成も図2ないし図4に示すものと同様である。この
ため、以下の説明においては、第1の実施の形態と相違
する点を中心に説明を行う。
The network system 1 applied to the present embodiment is the same as that shown in FIG. 1, and the MFP 2 serving as the image encryption device 2a or the image decryption device 2b.
The configuration of is also similar to that shown in FIGS. Therefore, in the following description, the points different from the first embodiment will be mainly described.

【0075】<2−1.画像暗号化装置>図9は、本実
施の形態の画像暗号化装置2aのCPU31、ROM3
2およびRAM33により実現される機能の構成を他の
構成とともに示すブロック図である。図9に示す構成の
うち、画像暗号化部310、シリアル番号生成部320
および暗号化領域受付部340が、CPU31等により
実現される機能である。また、図9において、物体色成
分導出部311、キーファイル生成部312および暗号
ファイル生成部313とともに示す代替データ生成部3
14は、画像暗号化部310の機能を示している。
<2-1. Image Encryption Device> FIG. 9 shows the CPU 31 and the ROM 3 of the image encryption device 2a according to the present embodiment.
2 is a block diagram showing the configuration of functions implemented by the RAM 2 and the RAM 33 together with other configurations. Of the configuration shown in FIG. 9, the image encryption unit 310 and the serial number generation unit 320
The encrypted area reception unit 340 is a function realized by the CPU 31 and the like. Further, in FIG. 9, the alternative data generation unit 3 shown together with the object color component derivation unit 311, the key file generation unit 312, and the encryption file generation unit 313.
Reference numeral 14 indicates the function of the image encryption unit 310.

【0076】図10は、本実施の形態の画像暗号化装置
2aの画像暗号化処理の流れを示す図である。以下、図
9および図10を参照しながら本実施の形態の画像暗号
化装置2aの動作について説明する。
FIG. 10 is a diagram showing the flow of image encryption processing of the image encryption apparatus 2a of the present embodiment. The operation of the image encryption device 2a according to the present embodiment will be described below with reference to FIGS. 9 and 10.

【0077】まず、第1の実施の形態と同様にして、原
稿画像データ51が取得されてRAM33に記憶された
後(ステップS21)、物体色成分導出部311によ
り、基底関数データ53(基底関数Sj(λ))等に基づ
いて物体色成分データ54(各画素における加重係数σ
1,σ2,σ3)が求められる(ステップS22)。そし
て、画像暗号化部310により、シリアル番号生成部3
20から識別情報となるシリアル番号が取得される(ス
テップS23)。
First, similarly to the first embodiment, after the original image data 51 is acquired and stored in the RAM 33 (step S21), the object color component deriving unit 311 causes the basis function data 53 (the basis function) to be obtained. Object color component data 54 (weighting coefficient σ in each pixel) based on S j (λ)
1 , σ 2 , σ 3 ) is obtained (step S22). Then, the image encryption unit 310 causes the serial number generation unit 3
The serial number serving as identification information is acquired from 20 (step S23).

【0078】次に、求められた各画素における加重係数
σ1,σ2,σ3のうち、一の加重係数σ1がキーデータ
(以下、「キー係数データ」という。)とされ、このキ
ー係数データ55と、取得されたシリアル番号71とを
含むファイルが、キーファイル63としてキーファイル
生成部312により生成される。生成されたキーファイ
ル63は、固定ディスク35に記憶される(ステップS
24)。
Next, of the obtained weighting factors σ 1 , σ 2 , and σ 3 in each pixel, one weighting factor σ 1 is used as key data (hereinafter referred to as “key factor data”), and this key is used. A file including the coefficient data 55 and the acquired serial number 71 is generated by the key file generation unit 312 as the key file 63. The generated key file 63 is stored in the fixed disk 35 (step S
24).

【0079】次に、暗号化領域受付部340の制御によ
り、原稿画像データ51中の暗号化の対象とする領域を
指定するか否かを問い合わせる画面が、ディスプレイ2
1bに表示される(ステップS25)。上記第1の実施
の形態においては原稿画像データ51の全体の領域を暗
号化の対象とする領域としていたが、本実施の形態で
は、この暗号化の対象とする領域(以下、「暗号化領
域」という。)をユーザが指定できるようになってい
る。
Next, under the control of the encrypted area receiving unit 340, a screen for inquiring whether or not to specify an area to be encrypted in the original image data 51 is displayed on the display 2.
1b is displayed (step S25). In the first embodiment, the entire area of the original image data 51 is the area to be encrypted. However, in the present embodiment, the area to be encrypted (hereinafter, “encrypted area”). The user can specify ".".

【0080】暗号化領域を指定する選択がなされた場合
は、暗号化領域受付部340の制御によって、ディスプ
レイ21bに原稿画像データ51中の暗号化領域を指定
させる画面が表示される。図11は、このような暗号化
領域を指定させる画面の例を示す図である。ユーザは、
ディスプレイ21bに表示された原稿画像データ51を
参照しながら、暗号化領域とする所望の領域73の対角
の2点を操作ボタン21a等によって指定する。これに
より、指定された領域73が暗号化領域受付部340に
より受け付けられ、暗号化領域として決定される。図1
1に示す例においては、原稿画像データ51中の花瓶を
含む領域73が暗号化領域として指定されている(ステ
ップS26)。
When the selection of designating the encrypted area is made, a screen for designating the encrypted area in the original image data 51 is displayed on the display 21b by the control of the encrypted area receiving unit 340. FIG. 11 is a diagram showing an example of a screen for designating such an encrypted area. The user
By referring to the original image data 51 displayed on the display 21b, two diagonal points of a desired area 73 to be an encrypted area are designated by the operation buttons 21a or the like. As a result, the designated area 73 is accepted by the encrypted area accepting unit 340 and is determined as the encrypted area. Figure 1
In the example shown in FIG. 1, the area 73 including the vase in the original image data 51 is designated as the encrypted area (step S26).

【0081】一方、暗号化領域を指定しない選択がなさ
れた場合は、図11のような画面は表示されず、原稿画
像データ51の全体の領域が暗号化領域として決定され
る(ステップS27)。
On the other hand, when the selection is made without designating the encrypted area, the screen shown in FIG. 11 is not displayed and the entire area of the original image data 51 is determined as the encrypted area (step S27).

【0082】暗号化領域が決定されると、次に、代替デ
ータ生成部314により、物体色成分データ54(各画
素における加重係数σ1,σ2,σ3)のうちキー係数デ
ータ55とされた加重係数σ1の値が変更され、加重係
数σ1の代替データとなる新たな加重係数σ1dが生成さ
れる。具体的には、加重係数σ1の値を所定の値にす
る、あるいは、ランダムな値とするなどによって、加重
係数σ1の値と相違する加重係数σ1dが生成される(ス
テップS28)。
When the encrypted area is determined, the alternative data generation unit 314 next determines it as the key coefficient data 55 of the object color component data 54 (weighting coefficients σ 1 , σ 2 , σ 3 in each pixel). weighting factor sigma 1 value is changed with a new weighting factor sigma 1d as a weighting factor sigma 1 of substitute data is generated. Specifically, the value of weighting factor sigma 1 to a predetermined value, or the like to a random value, a weighting factor sigma 1d of difference from the value of the weighting factor sigma 1 is generated (step S28).

【0083】この加重係数σ1dは、元の加重係数σ1
替わりに物体色成分データ中に含まれることとなる。こ
のため以下では、加重係数σ1dを「ダミー係数」とい
い、また、ダミー係数が含まれる物体色成分データを
「ダミー物体色成分データ」56という。
This weighting coefficient σ 1d is included in the object color component data instead of the original weighting coefficient σ 1 . Therefore, hereinafter, the weighting coefficient σ 1d is referred to as “dummy coefficient”, and the object color component data including the dummy coefficient is referred to as “dummy object color component data” 56.

【0084】なお、この加重係数σ1の値の変更は、暗
号化領域の画素についてのみ行われる。したがって、ユ
ーザにより暗号化領域が指定された場合は、元の加重係
数σ 1とダミー係数σ1dとでは、暗号化領域の画素につ
いてのみ値が相違し、その他の画素に関しては値は一致
することとなる。
This weighting coefficient σ1Changing the value of
It is performed only for pixels in the encoded area. Therefore, you
If the encrypted area is specified by the user, the original weighting factor
Number σ 1And dummy coefficient σ1dThen, the pixels in the encrypted area
Value is different only for other pixels, and the value is the same for other pixels
Will be done.

【0085】次に、暗号ファイル生成部313により、
シリアル番号72と、ダミー物体色成分データ56と、
基底関数データ53とを含むファイルが暗号ファイル6
4として生成される。したがって、暗号ファイル64
は、各画素の分光反射率S(λ)を導出するために必要と
なる基底関数Sj(λ)および3つの加重係数σ1,σ2
σ3のうちキー係数データ55とされた加重係数σ1を除
くデータと、ダミー係数σ1dとが含まれたファイルとな
る。生成された暗号ファイル64は、キーファイル63
と同様に固定ディスク35に記憶される(ステップS2
9)。
Next, the cipher file generator 313
A serial number 72, dummy object color component data 56,
The file including the basis function data 53 is the encrypted file 6
4 is generated. Therefore, the encrypted file 64
Is a basis function S j (λ) necessary for deriving the spectral reflectance S (λ) of each pixel and three weighting factors σ 1 , σ 2 ,
This is a file that includes data excluding the weighting coefficient σ 1 that is the key coefficient data 55 of σ 3 and the dummy coefficient σ 1d . The generated cipher file 64 is the key file 63.
Is stored in the fixed disk 35 in the same manner as (step S2)
9).

【0086】そして、生成された暗号ファイル64およ
びキーファイル63は、第1の実施の形態と同様に、別
々の手法によって画像復号装置2bに送付される。
Then, the generated cipher file 64 and key file 63 are sent to the image decoding apparatus 2b by different methods as in the first embodiment.

【0087】ここで、上記のようにして生成された暗号
ファイル64のみから、元の原稿画像データを再現する
ことを想定する。暗号ファイル64には、基底関数S
j(λ)および3つの加重係数σ1d,σ2,σ3が含まれて
いるため、上記第1の実施の形態の画像復号装置2bと
同様の演算を行うことによって、何らかの画像データを
生成することは可能である。しかしながら、加重係数の
一つにダミー係数σ1dが含まれているために、元の原稿
画像データを正常に再現することは不可能である。した
がって、実質的に原稿画像データ51を暗号化すること
となり、原稿画像データ51の内容を保護することがで
きることとなる。
Here, it is assumed that the original document image data is reproduced only from the encrypted file 64 generated as described above. The cryptographic file 64 contains the basis function S
Since j (λ) and the three weighting factors σ 1d , σ 2 , and σ 3 are included, some image data is generated by performing the same calculation as that of the image decoding device 2b of the first embodiment. It is possible to do so. However, since the dummy coefficient σ 1d is included in one of the weighting coefficients, it is impossible to normally reproduce the original document image data. Therefore, the original image data 51 is substantially encrypted, and the contents of the original image data 51 can be protected.

【0088】また、暗号化領域が指定されていた場合
は、暗号化領域の画素のみに関して、ダミー係数σ1d
値が元の加重係数σ1と相違するため、実質的に暗号化
領域のみが暗号化される。図12は、図11で示した原
稿画像データ51から生成された暗号ファイル64(正
確には、暗号ファイル64のみから生成される画像デー
タ)を示している。図に示すように、暗号ファイル64
における暗号化領域73はマスクがかけられたような状
態となり、その内容は知ることはできない。このように
暗号化領域を指定した場合は、原稿画像データ51中の
所望の領域の内容のみを効果的に保護することができる
こととなり、例えば、重要な情報が含まれる領域のみを
保護したい場合などにおいて有効である。
When the encrypted area is designated, the dummy coefficient σ 1d is different from the original weighting coefficient σ 1 only for the pixels in the encrypted area, so that substantially only the encrypted area is used. Encrypted. FIG. 12 shows an encrypted file 64 generated from the document image data 51 shown in FIG. 11 (more accurately, image data generated only from the encrypted file 64). As shown in the figure, the encryption file 64
The encrypted area 73 in is in a masked state, and its contents cannot be known. When the encrypted area is designated in this way, it is possible to effectively protect only the contents of the desired area in the document image data 51. For example, when only the area containing important information is desired to be protected, etc. Is effective in.

【0089】<2−2.画像復号装置>次に、上記のよ
うにして画像暗号化装置2aにおいて生成された暗号フ
ァイル64およびキーファイル63を用いて元の原稿画
像データを再現する画像復号装置2bの動作について説
明する。
<2-2. Image Decryption Device> Next, the operation of the image decryption device 2b for reproducing the original document image data using the encryption file 64 and the key file 63 generated in the image encryption device 2a as described above will be described.

【0090】図13は、本実施の形態の画像復号装置2
bのCPU31、ROM32およびRAM33により実
現される機能の構成を他の構成とともに示すブロック図
である。第1の実施の形態と同様に、画像復号装置2b
の固定ディスク35には、画像暗号化装置2aから送付
された暗号ファイル64およびキーファイル63がそれ
ぞれ複数記憶される。
FIG. 13 shows the image decoding apparatus 2 of this embodiment.
It is a block diagram which shows the structure of the function implement | achieved by CPU31, ROM32, and RAM33 of b with other structures. Similarly to the first embodiment, the image decoding device 2b
A plurality of encryption files 64 and key files 63 sent from the image encryption apparatus 2a are stored in the fixed disk 35 of FIG.

【0091】図14は、本実施の形態の画像復号装置2
bの画像復号処理の流れを示す図である。以下、図13
および図14を参照しながら本実施の形態の画像復号装
置2bの動作について説明するが、図14のステップS
31〜S33の動作は、図8のステップS11〜S13
の動作と同様である。
FIG. 14 is a block diagram of the image decoding apparatus 2 of this embodiment.
It is a figure which shows the flow of the image decoding process of b. Below, FIG.
The operation of the image decoding device 2b according to the present embodiment will be described with reference to FIG.
The operations of 31 to S33 are the same as steps S11 to S13 of FIG.
The operation is similar to.

【0092】すなわち、まず、暗号ファイル64の指定
が受け付けられ(ステップS31)、続いて、キーファ
イル63の指定が受け付けられ(ステップS32)、さ
らに、シリアル番号が一致するか否かが判定される(ス
テップS33)。これらの処理において、キーファイル
63の指定が無いとき(ステップS32にてNo)、あ
るいは、シリアル番号が一致しないとき(ステップS3
3にてNo)は、エラー表示がなされ(ステップS3
5)、処理を終了する。
That is, first, the designation of the encrypted file 64 is accepted (step S31), then the designation of the key file 63 is accepted (step S32), and it is further determined whether or not the serial numbers match. (Step S33). In these processes, when the key file 63 is not specified (No in step S32), or when the serial numbers do not match (step S3).
If No in 3), an error is displayed (step S3).
5), the process ends.

【0093】シリアル番号が一致した場合は、次に、再
現画像生成部333により原稿画像データの再現が行わ
れる。具体的には、暗号ファイル64内のダミー物体色
成分データ56(各画素のダミー係数σ1dと加重係数σ
2,σ3)および基底関数データ53(基底関数S
j(λ))が取得され、さらに、キーファイル63内のキ
ー係数データ55(各画素の加重係数σ1)が取得され
る。そして、ダミー係数σ1dと加重係数σ1とが入れ替
えられる。これにより、元の原稿画像データを再現する
のに必要となる基底関数Sj(λ)および各画素の3つの
加重係数σ1,σ2,σ3が取得される。そして、第1の
実施の形態と同様の演算により、元の原稿画像データを
再現する再現画像データ82が生成される(ステップS
34)。これにより、画像復号装置2bのユーザは元の
原稿画像データの内容を閲覧することができることとな
る。
If the serial numbers match, then the reproduced image generating section 333 reproduces the original image data. Specifically, the dummy object color component data 56 in the encryption file 64 (the dummy coefficient σ 1d and the weighting coefficient σ of each pixel)
2 , σ 3 ) and basis function data 53 (base function S
j (λ)) is acquired, and further, the key coefficient data 55 (weighting coefficient σ 1 of each pixel) in the key file 63 is acquired. Then, the dummy coefficient σ 1d and the weighting coefficient σ 1 are exchanged. As a result, the basis function S j (λ) and the three weighting factors σ 1 , σ 2 , and σ 3 required for reproducing the original document image data are acquired. Then, the reproduction image data 82 for reproducing the original document image data is generated by the same calculation as in the first embodiment (step S).
34). This allows the user of the image decoding device 2b to browse the content of the original document image data.

【0094】なお、暗号化領域が指定されていた場合で
あっても、上記と同様の手法によって再現画像データ8
2が生成される。図15は、図12に示す暗号ファイル
64から上記手法によって生成された再現画像データ8
2を示している。図に示すように、再現画像データ82
においては、暗号化領域73のマスクは排除され、元の
原稿画像データ(図11参照)の全ての画素が再現され
ることとなる。
Even if the encrypted area is designated, the reproduced image data 8 is reproduced by the same method as described above.
2 is generated. FIG. 15 shows reproduction image data 8 generated by the above method from the encryption file 64 shown in FIG.
2 is shown. As shown in the figure, the reproduced image data 82
In, the mask of the encrypted area 73 is eliminated, and all the pixels of the original document image data (see FIG. 11) are reproduced.

【0095】<3.第3の実施の形態>次に、本発明の
第3の実施の形態について説明する。上記実施の形態で
は、原稿画像データの内容を保護していたが、本実施の
形態では暗号ファイルに電子透かしを目的とする透かし
情報を埋め込み、この透かし情報の内容を保護するよう
にしている。
<3. Third Embodiment> Next, a third embodiment of the present invention will be described. In the above embodiment, the content of the original image data is protected, but in this embodiment, the watermark information intended for the digital watermark is embedded in the encrypted file to protect the content of this watermark information.

【0096】本実施の形態に適用されるネットワークシ
ステム1は図1に示すものと同様であり、また、画像暗
号化装置2aあるいは画像復号装置2bとなるMFP2
の構成も図2ないし図4に示すものと同様である。ま
た、本実施の形態で生成されるキーファイルは第2の実
施の形態と同様であるため、以下の説明においては第2
の実施の形態と相違する点を中心に説明する。
The network system 1 applied to this embodiment is the same as that shown in FIG. 1, and the MFP 2 serving as the image encryption device 2a or the image decryption device 2b.
The configuration of is also similar to that shown in FIGS. Further, since the key file generated in this embodiment is the same as that in the second embodiment, the second file will be described in the following description.
The differences from the above embodiment will be mainly described.

【0097】<3−1.画像暗号化装置>図16は、本
実施の形態の画像暗号化装置2aのCPU31、ROM
32およびRAM33により実現される機能の構成を他
の構成とともに示すブロック図である。図16に示す構
成のうち、画像暗号化部310、シリアル番号生成部3
20および透かし画像受付部350が、CPU31等に
より実現される機能である。
<3-1. Image Encoding Device> FIG. 16 shows the CPU 31 and the ROM of the image encoding device 2a according to the present embodiment.
32 is a block diagram showing a configuration of a function realized by 32 and a RAM 33 together with other configurations. FIG. Of the configuration shown in FIG. 16, the image encryption unit 310 and the serial number generation unit 3
20 and the watermark image reception unit 350 are functions realized by the CPU 31 and the like.

【0098】図17は、本実施の形態の画像暗号化装置
2aの画像暗号化処理の流れを示す図である。以下、図
16および図17を参照しながら本実施の形態の画像暗
号化装置2aの動作について説明する。
FIG. 17 is a diagram showing a flow of image encryption processing of the image encryption apparatus 2a of the present embodiment. The operation of the image encryption device 2a according to the present embodiment will be described below with reference to FIGS.

【0099】まず、上記実施の形態と同様にして、原稿
画像データ51が取得されてRAM33に記憶された後
(ステップS41)、物体色成分導出部311により、
基底関数データ53(基底関数Sj(λ))等に基づいて
物体色成分データ54(各画素における加重係数σ1
σ2,σ3)が求められる(ステップS42)。そして、
画像暗号化部310により、シリアル番号生成部320
から識別情報となるシリアル番号が取得される(ステッ
プS43)。
First, similar to the above-described embodiment, after the original image data 51 is acquired and stored in the RAM 33 (step S41), the object color component deriving unit 311 causes
Based on the basis function data 53 (the basis function S j (λ)) and the like, the object color component data 54 (the weighting coefficient σ 1 , at each pixel,
σ 2 , σ 3 ) is obtained (step S42). And
By the image encryption unit 310, the serial number generation unit 320
A serial number serving as identification information is acquired from (step S43).

【0100】次に、求められた各画素における加重係数
σ1,σ2,σ3のうち、加重係数σ1がキー係数データ5
8とされ、このキー係数データ58と、取得されたシリ
アル番号71とを含むファイルが、キーファイル65と
してキーファイル生成部312により生成される。生成
されたキーファイル65は、固定ディスク35に記憶さ
れる(ステップS44)。
Next, of the obtained weighting factors σ 1 , σ 2 , and σ 3 for each pixel, the weighting factor σ 1 is the key coefficient data 5
A file including the key coefficient data 58 and the acquired serial number 71 is generated as the key file 65 by the key file generation unit 312. The generated key file 65 is stored in the fixed disk 35 (step S44).

【0101】次に、透かし画像受付部350の制御によ
り、電子透かしを目的とする透かし情報を受け付ける画
面がディスプレイ21bに表示される。そして、ユーザ
により入力された透かし情報に基づいて、透かし画像受
付部350により透かし画像データ57が生成される。
例えば、電子透かしとして埋め込みを所望する文字列が
操作ボタン21a等によって入力され、入力された文字
列に基づいて透かし画像データ57が生成されてRAM
33に記憶される。この透かし画像データ57は、各画
素が2値(1ビット)で表現される画像データであり、
透かし情報に相当する領域の画素のビットを立てた(1
とする)状態のものである(ステップS45)。
Next, under the control of the watermark image receiving section 350, a screen for receiving the watermark information intended for the digital watermark is displayed on the display 21b. Then, the watermark image receiving unit 350 generates the watermark image data 57 based on the watermark information input by the user.
For example, a character string that is desired to be embedded as a digital watermark is input by the operation button 21a or the like, watermark image data 57 is generated based on the input character string, and RAM is generated.
Stored in 33. The watermark image data 57 is image data in which each pixel is represented by a binary value (1 bit),
The bit of the pixel in the area corresponding to the watermark information is set (1
Is set) (step S45).

【0102】図18は、透かし画像データ57の例を示
す図である。図18の例においては、「Confide
ntial」という文字列に基づいて生成された透かし
画像データ57を示している。図18の透かし画像デー
タ57においては、文字列「Confidentia
l」に相当する領域の画素のビットが立っている状態と
なる。
FIG. 18 is a diagram showing an example of the watermark image data 57. In the example of FIG. 18, “Configide
The watermark image data 57 is generated based on the character string “ntial”. In the watermark image data 57 of FIG. 18, the character string “Confidentia
The bit of the pixel in the area corresponding to "l" is in a raised state.

【0103】なお、このような透かし情報は文字列に限
定されず、絵図や記号など2値の画像データとして表現
可能な情報であればどのような情報であってもよい。ま
た、種々の透かし情報を示す複数の透かし画像データ5
7を予め固定ディスク35等に記憶しておき、それらか
ら透かし情報を選択できるようになっていてもよい。
Note that such watermark information is not limited to a character string, and may be any information as long as it can be expressed as binary image data such as a picture or a symbol. Also, a plurality of watermark image data 5 indicating various watermark information
7 may be stored in advance in the fixed disk 35 or the like so that the watermark information can be selected from them.

【0104】透かし画像データ57が得られると、次
に、代替データ生成部314により、物体色成分データ
54のうちのキー係数データ58とされた加重係数σ1
の値が変更され、加重係数σ1の代替データとなる新た
な加重係数σ1wが生成される。この加重係数σ1wは、キ
ー係数データ58と、透かし画像データ57とに基づい
て生成される。
When the watermark image data 57 is obtained, the weighting coefficient σ 1 which is the key coefficient data 58 of the object color component data 54 is next calculated by the alternative data generating section 314.
Values are changed, a new weighting factor sigma 1 w as the weighting factor sigma 1 of substitute data is generated. The weighting coefficient σ 1w is generated based on the key coefficient data 58 and the watermark image data 57.

【0105】具体的には、透かし画像データ57中の一
の画素に注目し、この注目している画素のビットが立っ
ている場合には、この画素に対応する物体色成分データ
54中の画素の加重係数σ1の値に対して、所定の変更
率(例えば、1以外の0.9〜1.1の値)を乗算す
る。このような演算を全ての画素に関して行うことによ
り、加重係数σ1の値と僅かに相違する加重係数σ1w
生成される。ただし、実際に値が変更されるのは、透か
し画像データ57中のビットが立っている領域に対応す
る画素のみである(ステップS46)。
Specifically, paying attention to one pixel in the watermark image data 57, and if the bit of the pixel of interest is set, the pixel in the object color component data 54 corresponding to this pixel The value of the weighting coefficient σ 1 of is multiplied by a predetermined change rate (for example, a value other than 1 and a value of 0.9 to 1.1). By performing for all pixels such calculation, weighting factor sigma 1 w which slightly differs from the value of the weighting factor sigma 1 is generated. However, the value is actually changed only in the pixel corresponding to the region where the bit is set in the watermark image data 57 (step S46).

【0106】この新たな加重係数σ1wは、加重係数σ1
に透かし画像データ57が合成されて埋め込まれたもの
に相当するため、以下では、加重係数σ1wを「透かし合
成係数」といい、また、透かし合成係数が含まれる物体
色成分データを「合成物体色成分データ」59という。
This new weighting coefficient σ 1w is equal to the weighting coefficient σ 1
In the following, the weighting coefficient σ 1w is referred to as a “watermark synthesis coefficient”, and the object color component data including the watermark synthesis coefficient is referred to as a “synthesized object”. This is referred to as "color component data" 59.

【0107】次に、暗号ファイル生成部313により、
シリアル番号72と、合成物体色成分データ59と、基
底関数データ53とを含むファイルが暗号ファイル66
として生成される。したがって、暗号ファイル66は、
基底関数Sj(λ)、透かし合成係数σ1wおよび加重係数
σ2,σ3が含まれたファイルであり、実質的に透かし情
報が埋め込まれた状態とされる。生成された暗号ファイ
ル66は、キーファイル65と同様に固定ディスク35
に記憶される(ステップS47)。
Next, the cipher file generator 313
A file including the serial number 72, the composite object color component data 59, and the basis function data 53 is an encrypted file 66.
Is generated as. Therefore, the encryption file 66 is
It is a file containing the basis function S j (λ), the watermark synthesis coefficient σ 1w, and the weighting coefficients σ 2 and σ 3 , and the watermark information is substantially embedded. The generated cipher file 66 is similar to the key file 65 in the fixed disk 35.
(Step S47).

【0108】そして、生成された暗号ファイル66およ
びキーファイル65は、上記実施の形態と同様に、別々
の手法によって画像復号装置2bに送付される。
Then, the generated cipher file 66 and key file 65 are sent to the image decoding apparatus 2b by different methods, as in the above embodiment.

【0109】ここで、透かし情報が埋め込まれた暗号フ
ァイル66のみから、上記実施の形態の画像復号装置2
bと同様の演算により、元の原稿画像データを再現する
ことを想定する。暗号ファイル66には、基底関数S
j(λ)、透かし合成係数σ1wおよび加重係数σ2,σ3
含まれているため、画像データを生成することは可能で
ある。また、透かし合成係数σ1wは元の加重係数σ1
僅かに変更したものであるが、この変更量は画像データ
の目視では識別できない程度の変更量である。このた
め、生成される画像データは、ほぼ元の原稿画像データ
を再現するものとなる。しかしながら、その一方で、埋
め込まれた透かし情報を目視では識別することは不可能
であり、実質的に透かし情報(透かし画像データ)を暗
号化することとなる。したがって、透かし情報の内容を
保護することができることとなる。
Here, the image decryption apparatus 2 of the above-described embodiment is obtained from only the encrypted file 66 in which the watermark information is embedded.
It is assumed that the original document image data is reproduced by the same calculation as in b. In the cipher file 66, the basis function S
Since j (λ), the watermark synthesis coefficient σ 1w, and the weighting coefficients σ 2 and σ 3 are included, it is possible to generate image data. Further, the watermark synthesis coefficient σ 1w is a slight modification of the original weighting coefficient σ 1. However, this modification amount is a modification amount that cannot be visually identified by the image data. Therefore, the generated image data reproduces almost the original document image data. However, on the other hand, it is impossible to visually identify the embedded watermark information, and the watermark information (watermark image data) is substantially encrypted. Therefore, the content of the watermark information can be protected.

【0110】<3−2.画像復号装置>次に、上記のよ
うにして生成された透かし情報が埋め込まれた暗号ファ
イル66から透かし情報を抽出する画像復号装置2bの
動作について説明する。
<3-2. Image Decoding Device> Next, the operation of the image decoding device 2b for extracting watermark information from the encrypted file 66 in which the watermark information generated as described above is embedded will be described.

【0111】図19は、本実施の形態の画像復号装置2
bのCPU31、ROM32およびRAM33により実
現される機能の構成を他の構成とともに示すブロック図
である。上記実施の形態と同様に、画像復号装置2bの
固定ディスク35には、画像暗号化装置2aから送付さ
れた暗号ファイル66およびキーファイル65がそれぞ
れ複数記憶される。
FIG. 19 shows an image decoding apparatus 2 according to this embodiment.
It is a block diagram which shows the structure of the function implement | achieved by CPU31, ROM32, and RAM33 of b with other structures. Similar to the above-described embodiment, the fixed disk 35 of the image decryption device 2b stores a plurality of encryption files 66 and key files 65 sent from the image encryption device 2a.

【0112】図20は、本実施の形態の画像復号装置2
bの画像復号処理の流れを示す図である。以下、図19
および図20を参照しながら本実施の形態の画像復号装
置2bの動作について説明するが、図20のステップS
51〜S53の動作は、図8のステップS11〜S13
の動作と同様である。
FIG. 20 shows the image decoding apparatus 2 of this embodiment.
It is a figure which shows the flow of the image decoding process of b. Below, FIG.
The operation of the image decoding device 2b according to the present embodiment will be described with reference to FIG.
The operations of 51 to S53 are the same as steps S11 to S13 of FIG.
The operation is similar to.

【0113】すなわち、まず、暗号ファイル64の指定
が受け付けられ(ステップS51)、続いて、キーファ
イル63の指定が受け付けられ(ステップS52)、さ
らに、シリアル番号が一致するか否かが判定される(ス
テップS53)。これらの処理において、キーファイル
63の指定が無いとき(ステップS52にてNo)、あ
るいは、シリアル番号が一致しないとき(ステップS5
3にてNo)は、エラー表示がなされ(ステップS5
6)、処理を終了する。
That is, first, the designation of the encryption file 64 is accepted (step S51), then the designation of the key file 63 is accepted (step S52), and it is further determined whether or not the serial numbers match. (Step S53). In these processes, when the key file 63 is not specified (No in step S52), or when the serial numbers do not match (step S5).
If No in 3), an error message is displayed (step S5).
6), the process ends.

【0114】シリアル番号が一致した場合は、続いて、
再現画像生成部333により原稿画像データの再現が行
われるが、これに先立って、暗号ファイル66に埋め込
まれた透かし情報を抽出する処理が行われる。具体的に
は、暗号ファイル66内の合成物体色成分データ59
(各画素の透かし合成係数σ1wと加重係数σ2,σ3)お
よび基底関数データ53(基底関数Sj(λ))が取得さ
れ、さらに、キーファイル65内のキー係数データ58
(各画素の加重係数σ1)が取得され、各画素の透かし
合成係数σ1wと加重係数σ1との差分が演算される。そ
して、この演算により差分が発生した画素のみが抽出さ
れ、抽出された画素のみのビットを立てた2値の画像デ
ータが生成される。
If the serial numbers match, then
The reproduction image generation unit 333 reproduces the document image data, but prior to this, the process of extracting the watermark information embedded in the encrypted file 66 is performed. Specifically, the composite object color component data 59 in the encryption file 66
(Watermark synthesis coefficient σ 1w and weighting coefficients σ 2 , σ 3 of each pixel) and basis function data 53 (basis function S j (λ)) are acquired, and further, key coefficient data 58 in the key file 65.
(Weighting coefficient σ 1 of each pixel) is acquired, and the difference between the watermark synthesis coefficient σ 1w of each pixel and the weighting coefficient σ 1 is calculated. Then, only the pixels in which the difference is generated by this calculation are extracted, and binary image data in which the bits of only the extracted pixels are set is generated.

【0115】透かし合成係数σ1wと加重係数σ1との差
分がある画素とは透かし情報が埋め込まれた画素である
ことから、生成される画像データ(以下、「再現透かし
画像」という。)は元の透かし画像データに相当する。
すなわち、このような演算により透かし情報が抽出され
ることとなる(ステップS54)。
A pixel having a difference between the watermark synthesis coefficient σ 1w and the weighting coefficient σ 1 is a pixel in which watermark information is embedded. Therefore, generated image data (hereinafter, referred to as “reproduced watermark image”). It corresponds to the original watermark image data.
That is, the watermark information is extracted by such calculation (step S54).

【0116】透かし情報が抽出されると、次に、基底関
数Sj(λ)および各画素の3つの加重係数σ1,σ2,σ3
から上記実施の形態と同様の演算により、元の原稿画像
データを再現する再現画像データが生成される。ただ
し、再現透かし画像にてビットが立っている画素に対応
する画素に関しては、所定のXYZ値(所定の色)が与
えられる。これにより、透かし情報が抽出された状態と
なる透かし合成再現画像データ83が生成される(ステ
ップS55)。
When the watermark information is extracted, the basis function S j (λ) and the three weighting factors σ 1 , σ 2 and σ 3 of each pixel are next extracted.
From the above, reproduction image data for reproducing the original document image data is generated by the same calculation as in the above embodiment. However, a predetermined XYZ value (predetermined color) is given to a pixel corresponding to a pixel in which a bit is set in the reproduced watermark image. As a result, the watermark composite reproduction image data 83 in which the watermark information is extracted is generated (step S55).

【0117】図21は、図11の原稿画像データ51と
図18の透かし画像データ57とに基づく暗号ファイル
66から生成された透かし合成再現画像データ83の例
を示す図である。図に示すように、透かし合成再現画像
データ83においては、透かし情報である文字列「Co
nfidential」が浮かびあがった状態となる。
これにより、画像復号装置2bのユーザは透かし情報の
内容を閲覧することができることとなる。
FIG. 21 is a diagram showing an example of the watermark synthesis reproduction image data 83 generated from the encrypted file 66 based on the original image data 51 of FIG. 11 and the watermark image data 57 of FIG. As shown in the figure, in the watermark synthesis reproduced image data 83, the character string “Co
"nfidental" has emerged.
As a result, the user of the image decoding device 2b can browse the content of the watermark information.

【0118】<4.第4の実施の形態>次に、本発明の
第4の実施の形態について説明する。上記実施の形態で
は、MFP2内部において、画像暗号化処理あるいは画
像復号処理を行うようになっているが、この処理をコン
ピュータにて行うことももちろん可能である。
<4. Fourth Embodiment> Next, a fourth embodiment of the present invention will be described. In the above embodiment, the image encryption process or the image decryption process is performed inside the MFP 2, but it is also possible to perform this process by a computer.

【0119】図22は本実施の形態に適用されるネット
ワークシステム10の概略構成を示す図である。ネット
ワークシステム10は、インターネットなどのネットワ
ーク3に複数のコンピュータ4が接続されて構成されて
いる。このコンピュータ4は、CPU、ROM、RA
M、固定ディスク、ディスプレイおよび通信インタフェ
ース等を備えた汎用のコンピュータで構成される。ま
た、これらのコンピュータ4は、ネットワーク3を介し
て装置相互間で通信を行うことができるようにされてい
る。
FIG. 22 is a diagram showing a schematic configuration of the network system 10 applied to this embodiment. The network system 10 is configured by connecting a plurality of computers 4 to a network 3 such as the Internet. The computer 4 includes a CPU, ROM, RA
It is composed of a general-purpose computer including an M, a fixed disk, a display and a communication interface. Further, these computers 4 can communicate with each other via the network 3.

【0120】コンピュータ4aには、原稿画像データを
取得するMFP2cが接続される。このMFP2cの構
成は、上記実施の形態で説明したものと同様であるが、
画像暗号化処理機能あるいは画像復号処理機能を有して
いない。
The computer 4a is connected to the MFP 2c which acquires the document image data. The configuration of this MFP 2c is the same as that described in the above embodiment,
It does not have an image encryption processing function or an image decryption processing function.

【0121】本実施の形態では、MFP2cで取得され
た原稿画像データは、伝送ケーブル5等を介してコンピ
ュータ4aに伝送され、コンピュータ4aで暗号ファイ
ルが生成される。そして、生成された暗号ファイルはネ
ットワーク3を介してコンピュータ4bに送信され、コ
ンピュータ4bにおいて暗号ファイルの復号が行われ
る。つまり、コンピュータ4aが画像暗号化装置として
機能し、コンピュータ4bが画像復号装置として機能す
る。これらのコンピュータ4a,4bは上記第1ないし
第3の実施の形態のいずれの処理にも利用可能である。
In the present embodiment, the original image data acquired by the MFP 2c is transmitted to the computer 4a via the transmission cable 5 or the like, and the computer 4a generates an encrypted file. Then, the generated encrypted file is transmitted to the computer 4b via the network 3, and the encrypted file is decrypted in the computer 4b. That is, the computer 4a functions as an image encryption device, and the computer 4b functions as an image decryption device. These computers 4a and 4b can be used for the processing of any of the first to third embodiments.

【0122】例えば、図22に示すコンピュータ4a,
4bを第1の実施の形態の処理に利用する場合において
は、コンピュータ4a内部のCPU等は、固定ディスク
等に予め記憶されているプログラムに従って演算処理を
行うことにより、図5に示す画像暗号化部310として
機能する。一方、コンピュータ4b内部のCPU等は、
固定ディスク等に予め記憶されているプログラムに従っ
て演算処理を行うことにより、図7に示す画像復号部3
30として機能する。
For example, the computer 4a shown in FIG.
When 4b is used for the processing of the first embodiment, the CPU or the like inside the computer 4a performs the arithmetic processing according to the program stored in advance in the fixed disk or the like, so that the image encryption shown in FIG. It functions as the unit 310. On the other hand, the CPU inside the computer 4b is
By performing arithmetic processing according to a program stored in advance on a fixed disk or the like, the image decoding unit 3 shown in FIG.
Function as 30.

【0123】画像暗号化処理を行う際には、MFP2c
から取得された原稿画像データ51、内蔵光源データ5
2およびシリアル番号等がコンピュータ4aに転送さ
れ、コンピュータ4aはこれらのデータを用いてキーフ
ァイル61および暗号ファイル62を生成する。このと
き、基底関数データ53は予めコンピュータ4aの固定
ディスクなどに記憶される。生成されたキーファイル6
1および暗号ファイル62はそれぞれ別々の手法によっ
てコンピュータ4bに送付される。一方、画像復号処理
を行う際には、コンピュータ4bがこれらのデータから
元の原稿画像データを再現する再現画像データ82を生
成することとなる。
When performing the image encryption processing, the MFP 2c
Original image data 51 and built-in light source data 5 acquired from
2 and the serial number are transferred to the computer 4a, and the computer 4a uses these data to generate the key file 61 and the encryption file 62. At this time, the basis function data 53 is stored in advance in a fixed disk or the like of the computer 4a. Generated key file 6
1 and the encrypted file 62 are sent to the computer 4b by different methods. On the other hand, when the image decoding process is performed, the computer 4b generates the reproduced image data 82 for reproducing the original document image data from these data.

【0124】また、図22に示すコンピュータ4a,4
bを第2の実施の形態の処理に利用する場合において
は、コンピュータ4a内部のCPU等は、図9に示す画
像暗号化部310および暗号化領域受付部340として
機能し、一方、コンピュータ4b内部のCPU等は、図
13に示す画像復号部330として機能する。同様に、
図22に示すコンピュータ4a,4bを第3の実施の形
態の処理に利用する場合においては、コンピュータ4a
内部のCPU等は、図16に示す画像暗号化部310お
よび透かし画像受付部350として機能し、一方、コン
ピュータ4b内部のCPU等は、図19に示す画像復号
部330として機能する。
Further, the computers 4a and 4 shown in FIG.
When b is used for the processing of the second embodiment, the CPU or the like inside the computer 4a functions as the image encryption unit 310 and the encryption area reception unit 340 shown in FIG. The CPU and the like function as the image decoding unit 330 illustrated in FIG. 13. Similarly,
When the computers 4a and 4b shown in FIG. 22 are used for the processing of the third embodiment, the computer 4a
The internal CPU and the like function as the image encryption unit 310 and the watermark image reception unit 350 shown in FIG. 16, while the internal CPU and the like function as the image decryption unit 330 shown in FIG.

【0125】以上のように、第1ないし第3の実施の形
態に係るMFP2の画像暗号化処理あるいは画像復号処
理をコンピュータ4で行うことも可能であり、この場
合、汎用のコンピュータ4を画像暗号化装置あるいは画
像復号装置として利用することができることとなる。
As described above, the computer 4 can perform the image encryption process or the image decryption process of the MFP 2 according to the first to third embodiments. In this case, the general-purpose computer 4 performs the image encryption process. It can be used as an encoding device or an image decoding device.

【0126】<5.変形例>以上、本発明の実施の形態
について説明してきたが、この発明は上記実施の形態に
限定されるものではなく様々な変形が可能である。
<5. Modifications> Although the embodiments of the present invention have been described above, the present invention is not limited to the above embodiments, and various modifications can be made.

【0127】例えば、上記実施の形態においては、画像
暗号化装置は、MFP2あるいはコンピュータ4である
ものとして説明を行ったが、例えば、デジタルカメラを
画像暗号化装置として利用することも可能である。デジ
タルカメラにおいて画像データから被写体の分光反射率
を求める手法としては、例えば、本出願人によって出願
された特開2001−78202公報に開示された手法
を用いることができる。
For example, in the above embodiments, the image encryption apparatus has been described as being the MFP 2 or the computer 4, but it is also possible to use, for example, a digital camera as the image encryption apparatus. As a method for obtaining the spectral reflectance of a subject from image data in a digital camera, for example, the method disclosed in Japanese Patent Application Laid-Open No. 2001-78202 filed by the present applicant can be used.

【0128】また、上記第2の実施の形態においては、
キー係数データとして加重係数σ1が用いられていた
が、加重係数σ1,σ2,σ3のうちいずれの加重係数を
キー係数データとしてもよい。また、加重係数σ1
σ2,σ3のうちの2つの加重係数をキー係数データとし
て用いてもよい。もちろん、このような場合は、ダミー
物体色成分データには2つのダミー係数が含まれること
となる。
In addition, in the second embodiment described above,
Although the weight coefficient σ 1 is used as the key coefficient data, any of the weight coefficients σ 1 , σ 2 , and σ 3 may be used as the key coefficient data. Also, the weighting coefficient σ 1 ,
Two weighting coefficients of σ 2 and σ 3 may be used as key coefficient data. Of course, in such a case, the dummy object color component data will include two dummy coefficients.

【0129】また、上記実施の形態では、CPUがプロ
グラムに従って演算処理を行うことにより各種機能が実
現されると説明したが、これら機能の全部または一部は
専用の電気的回路により実現されてもよい。特に、繰り
返し演算を行う箇所をロジック回路にて構築することに
より、高速な演算が実現される。
Further, in the above embodiment, various functions are realized by the CPU performing arithmetic processing according to a program, but all or part of these functions may be realized by a dedicated electric circuit. Good. In particular, a high-speed operation can be realized by constructing a place where a repeated operation is performed with a logic circuit.

【0130】◎なお、上述した具体的実施の形態には以
下の構成を有する発明が含まれている。
The specific embodiments described above include inventions having the following configurations.

【0131】(1) 請求項1に記載の画像暗号化方法
において、前記キーデータは、前記基底関数であること
を特徴とする画像暗号化方法。
(1) The image encryption method according to claim 1, wherein the key data is the basis function.

【0132】これによれば、簡易な手法によって、画像
データの内容を適切に保護することができる。
According to this, the contents of the image data can be appropriately protected by a simple method.

【0133】(2) 請求項2に記載の画像暗号化方法
において、前記画像データ中の暗号化領域の指定を受け
付ける領域受付工程、をさらに備え、前記代替データ
は、前記暗号化領域の画素における値のみが前記キー係
数の値と相違することを特徴とする画像暗号化方法。
(2) The image encryption method according to claim 2, further comprising an area receiving step of receiving a designation of an encryption area in the image data, wherein the substitute data is in a pixel of the encryption area. An image encryption method, wherein only the value differs from the value of the key coefficient.

【0134】これによれば、画像データ中の所望の暗号
化領域の内容を保護することができる。
According to this, it is possible to protect the contents of the desired encrypted area in the image data.

【0135】(3) 請求項1ないし3ならびに上記
(1)および(2)のいずれかに記載の画像暗号化方法
において、前記第1および前記第2のファイルの双方に
同一の識別情報を埋め込む工程、をさらに備えることを
特徴とする画像暗号化方法。
(3) In the image encryption method according to any one of claims 1 to 3 and (1) and (2), the same identification information is embedded in both the first and second files. An image encryption method, further comprising:

【0136】これによれば、第1および第2のファイル
の対応関係を明確化することができる。
According to this, the correspondence between the first and second files can be clarified.

【0137】(4) 請求項4に記載の画像復号方法に
おいて、前記キーデータは、前記基底関数であることを
特徴とする画像復号方法。
(4) The image decoding method according to claim 4, wherein the key data is the basis function.

【0138】これによれば、簡易な手法によって、保護
された画像データの内容を閲覧することができる。
According to this, the contents of the protected image data can be browsed by a simple method.

【0139】(5) 請求項4に記載の画像復号方法に
おいて、前記キーデータは、前記複数の加重係数のうち
の一の加重係数であるキー係数であり、前記第2のファ
イルには、前記キー係数の値と相違する前記キー係数の
代替データが含まれることを特徴とする画像復号方法。
(5) In the image decoding method according to claim 4, the key data is a key coefficient which is one of the plurality of weight coefficients, and the second file has the above-mentioned An image decoding method, characterized in that alternative data of the key coefficient different from the value of the key coefficient is included.

【0140】これによれば、簡易な手法によって、保護
された画像データの内容を閲覧することができる。
According to this, the content of the protected image data can be browsed by a simple method.

【0141】(6) 請求項4ならびに上記(4)およ
び(5)のいずれかに記載の画像復号方法において、前
記第1および前記第2のファイルは、同時に生成された
場合は同一の識別情報が埋め込まれるものであり、前記
画像再現工程に使用する前記第1のファイルおよび前記
第2のファイルのそれぞれに予め埋め込まれた識別情報
が、一致するか否かを判定する識別情報判定工程、をさ
らに備え、前記識別情報が一致しない場合は、前記画像
再現工程を行わないことを特徴とする画像復号方法。
(6) In the image decoding method according to claim 4 or any one of (4) and (5), the first and second files have the same identification information when they are simultaneously generated. And an identification information determining step of determining whether or not the identification information embedded in advance in each of the first file and the second file used in the image reproducing step matches. The image decoding method further comprising: if the identification information does not match, the image reproducing step is not performed.

【0142】これによれば、識別情報が一致しない場合
は、画像再現工程が行われないため、不正な組合せとな
る第1および第2のファイルの使用を防止することがで
きる。
According to this, when the identification information does not match, the image reproducing step is not performed, so that it is possible to prevent the use of the first and second files which are an illegal combination.

【0143】(7) 上記(5)に記載の画像復号方法
において、前記代替データは、前記キー係数と、電子透
かしを目的とする透かし情報とに基づいて生成されるも
のであり、前記画像再現工程には、前記第1および前記
第2のファイルに基づいて、前記透かし情報を抽出する
工程、が含まれることを特徴とする画像復号方法。
(7) In the image decoding method described in (5) above, the alternative data is generated based on the key coefficient and watermark information intended for a digital watermark, and the image reproduction is performed. The image decoding method, wherein the step includes a step of extracting the watermark information based on the first and second files.

【0144】これによれば、保護された透かし情報の内
容を閲覧することができる。
According to this, the contents of the protected watermark information can be browsed.

【0145】(8) 暗号化された撮像対象に係る画像
データを復号するプログラムであって、コンピュータに
よる前記プログラムの実行は、前記コンピュータに、前
記撮像対象の分光反射率を表現するための所定の基底関
数および複数の加重係数のうちの一部のキーデータを含
む第1のファイルと、前記基底関数および前記複数の加
重係数のうちの前記キーデータを除くデータを含む第2
のファイルと、に基づいて、前記撮像対象に係る画像デ
ータを再現する画像再現工程、を実行させることを特徴
とするプログラム。
(8) A program for decrypting encrypted image data of an object to be imaged, wherein execution of the program by a computer causes the computer to execute a predetermined process for expressing the spectral reflectance of the object to be imaged. A first file including a basis function and a part of key data of the plurality of weighting coefficients, and a second file including data of the basis function and the plurality of weighting coefficients excluding the key data
And a file for reproducing the image data of the imaging target based on the file.

【0146】これによれば、保護された画像データの内
容を閲覧することができる。
According to this, the content of the protected image data can be browsed.

【0147】(9) 撮像対象に係る画像データを暗号
化する画像暗号化装置であって、前記撮像対象の分光反
射率を複数の加重係数として表現するための所定の基底
関数を用いて、前記撮像対象に係る画像データから前記
複数の加重係数を導出する係数導出手段と、前記基底関
数および前記複数の加重係数のうちの一部をキーデータ
とし、前記キーデータを含む第1のファイルを生成する
第1ファイル生成手段と、前記基底関数と前記複数の加
重係数とのうちの前記キーデータを除くデータを含む第
2のファイルを生成する第2ファイル生成手段と、を備
えることを特徴とする画像暗号化装置。
(9) An image encryption apparatus for encrypting image data of an image pickup target, wherein a predetermined basis function for expressing the spectral reflectance of the image pickup target as a plurality of weighting coefficients is used, Coefficient deriving means for deriving the plurality of weighting factors from the image data of the imaging target, and a part of the basis function and the plurality of weighting factors is used as key data, and a first file including the key data is generated. And a second file generating means for generating a second file including data excluding the key data among the basis function and the plurality of weighting factors. Image encryption device.

【0148】これによれば、画像データの内容を保護す
ることができる。
According to this, the contents of the image data can be protected.

【0149】(10) 暗号化された撮像対象に係る画
像データを復号する画像復号装置であって、前記撮像対
象の分光反射率を表現するための所定の基底関数および
複数の加重係数のうちの一部のキーデータを含む第1の
ファイルと、前記基底関数および前記複数の加重係数の
うちの前記キーデータを除くデータを含む第2のファイ
ルと、に基づいて、前記撮像対象に係る画像データを再
現する画像再現手段、を備えることを特徴とする画像復
号装置。
(10) An image decoding device for decoding encrypted image data of an imaging target, wherein a predetermined basis function for expressing the spectral reflectance of the imaging target and a plurality of weighting coefficients Image data relating to the imaging target based on a first file including some key data and a second file including data excluding the key data among the basis functions and the plurality of weighting coefficients An image decoding device comprising: an image reproducing unit that reproduces the image.

【0150】これによれば、保護された画像データの内
容を閲覧することができる。
According to this, the content of the protected image data can be browsed.

【0151】[0151]

【発明の効果】以上、説明したように、請求項1および
5の発明によれば、画像データの内容を保護することが
できる。
As described above, according to the inventions of claims 1 and 5, the contents of the image data can be protected.

【0152】また、請求項2の発明によれば、第2ファ
イルには代替データが含まれ、第2のファイルのみでは
正しい画像データを再現することはできないため、画像
データの内容を適切に保護することができる。
According to the second aspect of the present invention, since the second file includes the alternative data and the correct image data cannot be reproduced only by the second file, the contents of the image data are properly protected. can do.

【0153】また、請求項3の発明によれば、透かし情
報の内容を保護することができる。
According to the third aspect of the invention, the content of the watermark information can be protected.

【0154】また、請求項4の発明によれば、保護され
た画像データの内容を閲覧することができる。
Further, according to the invention of claim 4, the contents of the protected image data can be browsed.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態に適用されるネットワーク
システムの概略構成を示す図である。
FIG. 1 is a diagram showing a schematic configuration of a network system applied to an embodiment of the present invention.

【図2】MFP(画像暗号化装置、画像復号装置)を示
す斜視図である。
FIG. 2 is a perspective view showing an MFP (image encryption device, image decryption device).

【図3】スキャナ部の内部構成の概略を示す図である。FIG. 3 is a diagram showing an outline of an internal configuration of a scanner unit.

【図4】MFPの構成を模式的に示すブロック図であ
る。
FIG. 4 is a block diagram schematically showing a configuration of an MFP.

【図5】第1の実施の形態の画像暗号化装置の機能構成
を示すブロック図である。
FIG. 5 is a block diagram showing a functional configuration of the image encryption apparatus according to the first embodiment.

【図6】第1の実施の形態の画像暗号化装置の画像暗号
化処理の流れを示す図である。
FIG. 6 is a diagram showing a flow of image encryption processing of the image encryption apparatus according to the first embodiment.

【図7】第1の実施の形態の画像復号装置の機能機能を
示すブロック図である。
FIG. 7 is a block diagram showing functional functions of the image decoding apparatus according to the first embodiment.

【図8】第1の実施の形態の画像復号装置の画像復号処
理の流れを示す図である。
FIG. 8 is a diagram showing a flow of image decoding processing of the image decoding apparatus according to the first embodiment.

【図9】第2の実施の形態の画像暗号化装置の機能構成
を示すブロック図である。
FIG. 9 is a block diagram showing a functional configuration of an image encryption apparatus according to a second embodiment.

【図10】第2の実施の形態の画像暗号化装置の画像暗
号化処理の流れを示す図である。
FIG. 10 is a diagram showing the flow of image encryption processing of the image encryption apparatus according to the second embodiment.

【図11】原稿画像データの例を示す図である。FIG. 11 is a diagram showing an example of original image data.

【図12】暗号化領域が指定された暗号ファイルの例を
示す図である。
FIG. 12 is a diagram showing an example of an encrypted file in which an encrypted area is designated.

【図13】第2の実施の形態の画像復号装置の機能機能
を示すブロック図である。
FIG. 13 is a block diagram showing functional functions of an image decoding device according to a second embodiment.

【図14】第2の実施の形態の画像復号装置の画像復号
処理の流れを示す図である。
FIG. 14 is a diagram showing the flow of image decoding processing of the image decoding apparatus according to the second embodiment.

【図15】再現画像データの例を示す図である。FIG. 15 is a diagram showing an example of reproduced image data.

【図16】第3の実施の形態の画像暗号化装置の機能構
成を示すブロック図である。
FIG. 16 is a block diagram showing a functional configuration of an image encryption device according to a third embodiment.

【図17】第3の実施の形態の画像暗号化装置の画像暗
号化処理の流れを示す図である。
FIG. 17 is a diagram showing the flow of image encryption processing of the image encryption apparatus of the third embodiment.

【図18】透かし画像データの例を示す図である。FIG. 18 is a diagram showing an example of watermark image data.

【図19】第3の実施の形態の画像復号装置の機能機能
を示すブロック図である。
[Fig. 19] Fig. 19 is a block diagram illustrating functional functions of an image decoding device according to a third embodiment.

【図20】第3の実施の形態の画像復号装置の画像復号
処理の流れを示す図である。
FIG. 20 is a diagram showing the flow of image decoding processing of the image decoding apparatus according to the third embodiment.

【図21】透かし合成再現画像データの例を示す図であ
る。
FIG. 21 is a diagram showing an example of watermark composite reproduction image data.

【図22】第4の実施の形態のネットワークシステムの
概略構成を示す図である。
FIG. 22 is a diagram showing a schematic configuration of a network system according to a fourth embodiment.

【符号の説明】[Explanation of symbols]

2a MFP,画像暗号化装置 2b MFP,画像復号装置 3 ネットワーク 8 原稿 9 メモリカード 21 操作パネル 23 スキャナ部 25 データ通信部 61 キーファイル 62 暗号ファイル 2a MFP, image encryption device 2b MFP, image decoding device 3 network 8 manuscript 9 memory cards 21 Operation panel 23 Scanner 25 Data Communication Department 61 key file 62 Cryptographic file

フロントページの続き Fターム(参考) 5B057 BA02 CB19 CE08 CE20 CG07 CH08 CH11 CH12 5C075 AB90 EE03 5C076 AA14 BA06 5J104 AA12 PA14 Continued front page    F term (reference) 5B057 BA02 CB19 CE08 CE20 CG07                       CH08 CH11 CH12                 5C075 AB90 EE03                 5C076 AA14 BA06                 5J104 AA12 PA14

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 撮像対象に係る画像データを暗号化する
方法であって、 前記撮像対象の分光反射率を複数の加重係数として表現
するための所定の基底関数を用いて、前記撮像対象に係
る画像データから前記複数の加重係数を導出する係数導
出工程と、 前記基底関数および前記複数の加重係数のうちの一部を
キーデータとし、前記キーデータを含む第1のファイル
を生成する第1ファイル生成工程と、 前記基底関数と前記複数の加重係数とのうちの前記キー
データを除くデータを含む第2のファイルを生成する第
2ファイル生成工程と、を備えることを特徴とする画像
暗号化方法。
1. A method of encrypting image data relating to an image pickup target, comprising: using a predetermined basis function for expressing a spectral reflectance of the image pickup target as a plurality of weighting factors. A coefficient deriving step of deriving the plurality of weighting factors from image data, and a first file for generating a first file including the key data, using a part of the basis function and the plurality of weighting factors as key data An image encryption method, comprising: a generation step; and a second file generation step of generating a second file including data excluding the key data among the basis function and the plurality of weighting factors. .
【請求項2】 請求項1に記載の画像暗号化方法におい
て、 前記キーデータは、前記複数の加重係数のうちの一の加
重係数であるキー係数であり、 前記第2のファイルには、前記キー係数の値と相違する
前記キー係数の代替データが含まれることを特徴とする
画像暗号化方法。
2. The image encryption method according to claim 1, wherein the key data is a key coefficient that is one of the plurality of weight coefficients, and the second file includes the key coefficient. An image encryption method, characterized in that alternative data of the key coefficient different from the value of the key coefficient is included.
【請求項3】 請求項2に記載の画像暗号化方法におい
て、 電子透かしを目的とする透かし情報を受け付ける工程、
をさらに備え、 前記代替データは、前記キー係数と、前記透かし情報と
に基づいて生成されることを特徴とする画像暗号化方
法。
3. The image encryption method according to claim 2, wherein watermark information intended for digital watermarking is received.
The image encryption method, wherein the alternative data is generated based on the key coefficient and the watermark information.
【請求項4】 暗号化された撮像対象に係る画像データ
を復号する方法であって、 前記撮像対象の分光反射率を表現するための所定の基底
関数および複数の加重係数のうちの一部のキーデータを
含む第1のファイルと、 前記基底関数および前記複数の加重係数のうちの前記キ
ーデータを除くデータを含む第2のファイルと、に基づ
いて、前記撮像対象に係る画像データを再現する画像再
現工程、を備えることを特徴とする画像復号方法。
4. A method for decrypting encrypted image data of an imaging target, comprising a predetermined basis function for expressing a spectral reflectance of the imaging target and a part of a plurality of weighting coefficients. Reproducing image data relating to the imaging target based on a first file containing key data and a second file containing data of the basis function and the plurality of weighting factors excluding the key data. An image decoding method comprising: an image reproduction step.
【請求項5】 撮像対象に係る画像データを暗号化する
プログラムであって、コンピュータによる前記プログラ
ムの実行は、前記コンピュータに、 前記撮像対象の分光反射率を複数の加重係数として表現
するための所定の基底関数を用いて、前記撮像対象に係
る画像データから前記複数の加重係数を導出する係数導
出工程と、 前記基底関数および前記複数の加重係数のうちの一部を
キーデータとし、前記キーデータを含む第1のファイル
を生成する第1ファイル生成工程と、 前記基底関数と前記複数の加重係数とのうちの前記キー
データを除くデータを含む第2のファイルを生成する第
2ファイル生成工程と、を実行させることを特徴とする
プログラム。
5. A program for encrypting image data relating to an image pickup target, wherein the computer executes the program, and a predetermined value for causing the computer to express the spectral reflectance of the image pickup target as a plurality of weighting factors. A coefficient derivation step of deriving the plurality of weighting factors from the image data of the imaging target using the basis function of, and a part of the basis function and the plurality of weighting factors as key data, and the key data And a second file generation step of generating a second file including data excluding the key data of the basis function and the plurality of weighting coefficients. A program characterized by executing ,.
JP2002129993A 2002-05-01 2002-05-01 Image encryption apparatus, system, and program Expired - Fee Related JP4221945B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002129993A JP4221945B2 (en) 2002-05-01 2002-05-01 Image encryption apparatus, system, and program
US10/426,695 US7415612B2 (en) 2002-05-01 2003-05-01 Image encrypting method, and image decrypting method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002129993A JP4221945B2 (en) 2002-05-01 2002-05-01 Image encryption apparatus, system, and program

Publications (2)

Publication Number Publication Date
JP2003323115A true JP2003323115A (en) 2003-11-14
JP4221945B2 JP4221945B2 (en) 2009-02-12

Family

ID=29267707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002129993A Expired - Fee Related JP4221945B2 (en) 2002-05-01 2002-05-01 Image encryption apparatus, system, and program

Country Status (2)

Country Link
US (1) US7415612B2 (en)
JP (1) JP4221945B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009083211A (en) * 2007-09-28 2009-04-23 Oki Data Corp Image forming device
JP2017154461A (en) * 2016-03-04 2017-09-07 京セラドキュメントソリューションズ株式会社 Electronic equipment

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060126829A1 (en) * 2004-11-24 2006-06-15 Binbin Lai Image encryption method
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
JP5176655B2 (en) * 2008-03-31 2013-04-03 富士通株式会社 Image decoding device
US9066404B2 (en) 2008-06-26 2015-06-23 Telelumen Llc Systems and methods for developing and distributing illumination data files
WO2010131287A1 (en) * 2009-05-11 2010-11-18 富士通株式会社 Image encryption/decoding device, method, and program
JP6057540B2 (en) * 2012-05-07 2017-01-11 キヤノン株式会社 Image forming apparatus

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
JPH07222015A (en) 1994-02-02 1995-08-18 Ricoh Co Ltd Color image processor
JP3450439B2 (en) 1994-07-06 2003-09-22 キヤノン株式会社 Image reading apparatus and method, image processing apparatus and image processing method
JP3114590B2 (en) 1995-11-01 2000-12-04 ブラザー工業株式会社 Color facsimile machine
JP3070827B2 (en) 1995-12-25 2000-07-31 日本電気株式会社 Method and apparatus for obtaining color gamut
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
JPH1196333A (en) * 1997-09-16 1999-04-09 Olympus Optical Co Ltd Color image processor
US7171021B2 (en) * 1998-11-20 2007-01-30 Canon Kabushiki Kaisha Data processing apparatus and method, and storage medium therefor
US6901514B1 (en) * 1999-06-01 2005-05-31 Digital Video Express, L.P. Secure oblivious watermarking using key-dependent mapping functions
JP3643509B2 (en) 1999-09-30 2005-04-27 株式会社東芝 Digital watermark embedding method and apparatus, and digital watermark detection method and apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009083211A (en) * 2007-09-28 2009-04-23 Oki Data Corp Image forming device
JP4505004B2 (en) * 2007-09-28 2010-07-14 株式会社沖データ Image forming apparatus
US8363839B2 (en) 2007-09-28 2013-01-29 Oki Data Corporation Image forming apparatus
JP2017154461A (en) * 2016-03-04 2017-09-07 京セラドキュメントソリューションズ株式会社 Electronic equipment

Also Published As

Publication number Publication date
US20030206633A1 (en) 2003-11-06
JP4221945B2 (en) 2009-02-12
US7415612B2 (en) 2008-08-19

Similar Documents

Publication Publication Date Title
JP3102417B2 (en) Image processing apparatus and image processing method
US8687242B2 (en) Image processing apparatus for obtaining image data comprising a code generation section, an encryption section, a pattern generation section, and an addition section
US7769200B2 (en) Method, apparatus, and computer product for embedding an electronic watermark into image data
US20050141010A1 (en) Scanner device, scanner system and image protection method
JP4470957B2 (en) Image processing system and image reading apparatus
KR101151794B1 (en) Image forming apparatus, method of controlling the image forming apparatus, and storage medium
US8526063B2 (en) Image forming apparatus, method, and system for encrypting or decrypting portion of image
US8643913B2 (en) Image forming apparatus for storing read image data in different storage devices
JP4221945B2 (en) Image encryption apparatus, system, and program
US8605314B2 (en) Apparatus, method and computer-readable storage medium for outputting images to electronic paper
US6782217B1 (en) Image forming device which detects and processes control data on original document
US20090136032A1 (en) Image reading apparatus and image forming apparatus
US20070008570A1 (en) Image processing apparatus, program, and recording medium
JP2006148588A (en) Image recording apparatus
JP4795309B2 (en) Image processing apparatus, image processing method, and image processing program
US20090080027A1 (en) Image forming apparatus, image processing device, image forming system, paper medium, image forming method, image processing method, and computer readable medium storing program
JP5887897B2 (en) Image processing apparatus and image processing method
JP2006236312A (en) Print system, print control method, program and storage medium
US11694455B2 (en) Fraud confirmation assisting apparatus and fraud confirmation method including a light source irradiating an object in the invisible wavelength range and read by a reading sensor to output a plurality of pieces of fraud confirmation information
JP2008016915A (en) Print data generating apparatus for print data sheet, data reproducing apparatus for print data sheet and method thereof, and computer program
JP6658072B2 (en) Image processing apparatus, image processing system, and program
JP2004242029A (en) Image data transmission system, image input apparatus, and image output apparatus
JP3719484B2 (en) Digital photo processing system
JP2006088666A (en) Printer, secret information management device, and printing system
JP4484731B2 (en) Image forming apparatus

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050318

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050328

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081110

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131128

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees